咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献
  • 34 篇 会议
  • 1 件 标准

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 100 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 45 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 中国科学院大学
  • 2 篇 东南大学

作者

  • 22 篇 金波
  • 16 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 张晓
  • 7 篇 李欣
  • 7 篇 姚静晶
  • 7 篇 蔡立明
  • 7 篇 陈恺
  • 7 篇 邹翔
  • 7 篇 林九川
  • 6 篇 倪力舜

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所,信息网络安全公安部重点实验室,上海,201204"
175 条 记 录,以下是131-140 订阅
排序:
微软复合文档结构分析及文件恢复
微软复合文档结构分析及文件恢复
收藏 引用
2011司法鉴定理论与实践研讨会
作者: 沙晶 钱伟 公安部第三研究所信息网络安全公安部重点实验室,上海 200035
本文分析了微软复合文档类型的结构,对于数据恢复中因文件头损坏不能正常打开的情况,可通过分析整个文件结构,合理重构文件头,修复文件。
来源: 评论
基于Diffie-Hellman算法的身份认证模型研究
收藏 引用
计算机技术与发展 2011年 第5期21卷 143-146,154页
作者: 黄俊 王行恒 公安部第三研究所信息网络安全公安部重点实验室 上海201204 华东师范大学计算中心 上海200062
随着Web应用的安全问题的突出,Web应用系统的身份认证越来越重要,一种通用的安全的身份认证模型的建立很有必要。提出了一种安全的、可互操作的、实用的身份认证模型,它基于Diffie-Hellman密钥交换算法,在认证的过程中用共享密钥加密防... 详细信息
来源: 评论
一种基于证书的统一身份管理技术研究
收藏 引用
信息网络安全 2011年 第9期 26-28页
作者: 李欣 吴旭东 公安部第三研究所 上海200031 上海辰锐信息科技公司 上海200031 信息网络安全公安部重点实验室 上海200031
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系... 详细信息
来源: 评论
一种基于证书的统一身份管理技术研究
一种基于证书的统一身份管理技术研究
收藏 引用
第26次全国计算机安全学术交流会
作者: 李欣 吴旭东 公安部第三研究所 上海辰锐信息科技公司 信息网络安全公安部重点实验室
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系... 详细信息
来源: 评论
一种信任域下的动态细粒度访问控制方法研究
收藏 引用
计算机应用与软件 2011年 第4期28卷 91-94页
作者: 万爱霞 周家晶 王福 刘欣 公安部第三研究所信息网络安全公安部重点实验室 上海200031 上海交通大学软件学院 上海200240 上海电机学院 上海200240
信任域下主客体数量庞大、种类丰富、环境复杂易变,对传统的访问控制提出了挑战。针对传统的访问控制策略不够灵活,无法实现细粒度权限的问题,提出了一种信任域内的动态细粒度访问控制方法。该方法基于RBAC模型增加了条件约束,实施时在... 详细信息
来源: 评论
基于CPK认证技术的移动安全接入系统
收藏 引用
武汉理工大学学报(信息与管理工程版) 2011年 第3期33卷 342-345页
作者: 李欣 吴旭东 公安部第三研究所信息安全技术部 上海310027 上海辰锐信息科技公司网络安全研发中心 上海310027 公安部信息网络安全重点实验室 上海310027
提出了一种移动安全接入方案,并针对移动安全接入方案中存在的终端登录、无线VPDN接入和IP-SecVPN接入等多个用户认证过程,采用基于CPK(combined public key)的统一身份认证,对用户和智能手机终端进行用户信息标识,可提高移动终端安全... 详细信息
来源: 评论
Hyper-V微内核架构安全性分析
收藏 引用
武汉理工大学学报 2010年 第15期32卷 130-132页
作者: 孙永清 林九川 钱伟 金波 信息网络安全公安部重点实验室公安部第三研究所 上海201204
寄居架构和裸金属架构是虚拟机软件常采用的两种技术模式,其中裸金属模式虚拟机又分为微内核和单内核两种技术架构,与单内核架构相比,微内核具有更高的安全性,Hyper-V采用的是微内核架构。在对微内核架构技术详细研究的基础上,分析了Hyp... 详细信息
来源: 评论
基于JBOSS AS集群的WEB应用架构设计
收藏 引用
电脑知识与技术 2011年 第35期
作者: 尹晚成 公安部第三研究所信息网络安全公安部重点实验室
来源: 评论
基于IRBAC的跨域角色映射方法
收藏 引用
计算机应用 2010年 第A01期30卷 106-108页
作者: 王福 沈寒辉 邹翔 公安部信息网络安全重点实验室 上海201204 公安部第三研究所 上海200031
在资源共享越来越密切的今天,跨域授权访问变得越来越重要,IRBAC2000模型通过动态角色转换来实现域间的授权访问,但是该模型在动态角色映射时存在最小权限、职责分离和域穿越等问题。提出一个矩阵结构的跨域映射方式来改进IRBAC2000,研... 详细信息
来源: 评论
利用邮件头分析电子邮件的真伪
收藏 引用
中国司法鉴定 2010年 第4期 63-68页
作者: 郭弘 金波 公安部第三研究所信息网络安全公安部重点实验室 上海201204
目的通过分析电子邮件头,鉴别电子邮件的真伪,为电子邮件的真实性鉴定提供一些技术方法。方法运用邮件头的关键字段的构建机制对电子邮件的邮件头进行分析处理。结果示例邮件的邮件头的多处关键字段按照邮件传递时间和邮件传递地址的分... 详细信息
来源: 评论