咨询与建议

限定检索结果

文献类型

  • 142 篇 期刊文献
  • 35 篇 会议
  • 1 件 标准

馆藏范围

  • 178 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 157 篇 工学
    • 102 篇 计算机科学与技术...
    • 82 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 46 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国人民公安大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 公安部安全防范技...

作者

  • 22 篇 金波
  • 17 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 李欣
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 177 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所信息网络安全公安部重点实验室"
178 条 记 录,以下是71-80 订阅
排序:
基于APT攻击的蜜罐技术的研究
收藏 引用
信息网络安全 2016年 第S1期 232-236页
作者: 王传极 公安部第三研究所信息网络安全公安部重点实验室 上海201204
信息网络社会的飞速发展加速了社会大众对于信息安全的认识。大众的防范意识以及计算机安全厂商各种安全防护产品使得一般的计算机攻击得到了有效防范。然而一种新型的长期持续的并且具有高威胁性的攻击手段孕育而生,那就是APT攻击。使... 详细信息
来源: 评论
基于本体的知识库个性化检索方法研究
收藏 引用
电脑知识与技术 2014年 第3期10卷 1382-1386页
作者: 杨涛 彭如香 李营那 公安部第三研究所、公安部信息网络安全重点实验室 上海201204
在使用本体技术构建知识资源检索系统的研发过程中,常会遇到检索结果同检索者本身实际情况不符,以及计算机难以理解用户实际需求的问题。为此,我们提出了一种基于本体的知识库个性化检索方法,将知识服务的本体构建、服务定义的过程... 详细信息
来源: 评论
基于Nitro攻击的APT木马取证研究
收藏 引用
信息网络安全 2016年 第S1期 237-240页
作者: 崔宇寅 公安部第三研究所信息网络安全公安部重点实验室 上海201204
高级持续性威胁(AdvancedPersistentThreat,APT)是黑客以窃取核心信息为目的,针对机密机构或企业发起的网络侵袭行为。其中Nitro攻击经过长时间的谋划,具备高欺骗性和隐蔽性,对电子数据取证带来了很大的挑战。文章基于Nitro攻击,研究探... 详细信息
来源: 评论
新型电子数据反取证技术研究
收藏 引用
信息安全与通信保密 2016年 第9期14卷 59-62页
作者: 杜佳颖 陈长松 公安部第三研究所信息网络安全公安部重点实验室 北京100006
当前,国内外涌现了大量新型的反取证技术和工具。反取证技术的发展给电子数据取证工作带来较大挑战,影响了取证的可靠性和安全性。首先,对反取证技术从基于对象、基于证据影响和基于操作系统个方面进行了分类;其次,研究分析了数据清... 详细信息
来源: 评论
大数据环境下我国被遗忘权之立法构建——欧盟《一般数据保护条例》被遗忘权之借鉴
收藏 引用
网络安全技术与应用 2014年 第5期 172-173,177页
作者: 何治乐 黄道丽 公安部第三研究所信息网络安全公安部重点实验室 上海201204
在记忆成为常态,而遗忘成为例外的大数据时代,欧盟数据改革提出的"被遗忘和删除权"备受各方关注和争议。本文通过探讨被遗忘权对个人信息保护的重要意义,研究欧盟《一般数据保护条例》草案中"被遗忘和删除权"的具... 详细信息
来源: 评论
欧盟《一般数据保护条例》的出台背景及影响
收藏 引用
信息安全与通信保密 2014年 第10期12卷 72-75页
作者: 何治乐 黄道丽 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着全球化和新技术的发展,欧盟现有的数据保护框架难以适应大数据带来的新挑战。欧盟委员会谋求建立新的法律框架以积极应对,2012年11月通过《一般数据保护条例》。分析欧盟《条例》的制定原因,综述其给世界范围及中国带来的影响,对透... 详细信息
来源: 评论
基于Jboss AS集群的Web应用架构设计
收藏 引用
电脑知识与技术(过刊) 2011年 第12X期17卷 9128-9129,9159页
作者: 尹晚成 公安部第三研究所信息网络安全公安部重点实验室 上海201204
该文从软件开发实用技术的角度出发,介绍了一种采用Java开源软件JBoss AS提供的集群功能,来架构、设计、开发高性能、高可靠性的Web应用的方法。
来源: 评论
数据仓库在开发电子元器件进销存管理系统中的应用
收藏 引用
电脑知识与技术 2016年 第10X期12卷 1-3,6页
作者: 张紫佼 程美玲 公安部第三研究所信息网络安全公安部重点实验室 上海201204
该文在指出了进销存管理系统中传统数据库的不足,将数据仓库技术引入,叙述了应用于决策支持系统中的数据仓库模型和多维分析OLAP工具,以物流贸易企业的进销存管理业务为设计背景,介绍了数据仓库技术在开发电子元器件进销存管理系统中的... 详细信息
来源: 评论
用JGraph实现的基于MVC框架的轻量级网络拓扑、监控系统
收藏 引用
电脑知识与技术 2010年 第12期6卷 9770-9772页
作者: 尹晚成 公安部第三研究所信息网络安全公安部重点实验室 上海201204
这篇文章从软件工程学关注的角度出发,介绍了一种采用Java开源软件JGraph实现的,基于MVC框架设计的,结合数据库存储过程、触发器等应用技术,客户端署在Web上的轻量级网络拓扑、监控系统。
来源: 评论
基于B/S的监狱管理系统的设计与实现
收藏 引用
电脑知识与技术 2016年 第1X期12卷 49-53页
作者: 赵楠楠 王慧洁 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着社会信息化的发展,传统的监狱管理已越来越不能满足当代监狱管理的需要。近年来随着信息技术的不断完善,监狱管理对信息技术的需求越来越迫切。本文根据现代化监狱管理工作的新需求,从功能需求出发,进行了监狱管理工作的角色划分,... 详细信息
来源: 评论