咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献
  • 34 篇 会议
  • 1 件 标准

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 100 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 45 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 中国科学院大学
  • 2 篇 东南大学

作者

  • 22 篇 金波
  • 16 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 李欣
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所,信息网络安全公安部重点实验室,上海,201204"
175 条 记 录,以下是131-140 订阅
排序:
大数据安全对策:自适应访问控制
收藏 引用
微型电脑应用 2016年 第7期32卷 12-14页
作者: 江雪 韩伟力 朱磊 公安部第三研究所 上海200031 复旦大学 上海201203 公安部第三研究所信息网络安全公安部重点实验室 上海200031
随着云计算、物联网、移动互联网、社交网络等新兴服务的发展,数据的种类和规模不断井喷增长,大数据时代已经到来。大数据逐渐应用于政治、经济、文化等重要领域,在带来巨大价值的同时也引入了安全问题和风险。介绍了大数据的基本特征,... 详细信息
来源: 评论
微软复合文档结构分析及文件恢复
微软复合文档结构分析及文件恢复
收藏 引用
2011司法鉴定理论与实践研讨会
作者: 沙晶 钱伟 公安部第三研究所信息网络安全公安部重点实验室,上海 200035
本文分析了微软复合文档类型的结构,对于数据恢复中因文件头损坏不能正常打开的情况,可通过分析整个文件结构,合理重构文件头,修复文件。
来源: 评论
基于复合分类模型的社交网络恶意用户识别方法
收藏 引用
计算机应用与软件 2012年 第12期29卷 1-5,17页
作者: 谈磊 连一峰 陈恺 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049 信息安全共性技术国家工程研究中心 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
社交网络近年发展迅速,微博类社交网络的用户数目及规模急剧增大的同时也带来了诸多安全问题,为了保护用户的隐私和个人、集体的利益,需要针对这些恶意行为进行识别并对恶意用户进行处理。提出一种采用复合分类模型对用户进行分类的方法... 详细信息
来源: 评论
混合开发模式下基于WebView的移动应用安全性综述
收藏 引用
北京电子科技学院学报 2020年 第3期28卷 22-30页
作者: 杨蕾新 张健毅 杨涛 北京电子科技学院 北京市100070 公安部第三研究所信息网络安全公安部重点实验室 上海市201204
为了提高效率和节省成本,越来越多的安卓开发倾向于混合开发模式。混合应用程序兼具了原生应用程序良好用户体验的优势和基于Web的应用程序使用HTML5跨平台开发低成本的优势。与此同时,像网络钓鱼、XSS等在web安全领域常见的安全问题也... 详细信息
来源: 评论
基于Diffie-Hellman算法的身份认证模型研究
收藏 引用
计算机技术与发展 2011年 第5期21卷 143-146,154页
作者: 黄俊 王行恒 公安部第三研究所信息网络安全公安部重点实验室 上海201204 华东师范大学计算中心 上海200062
随着Web应用的安全问题的突出,Web应用系统的身份认证越来越重要,一种通用的安全的身份认证模型的建立很有必要。提出了一种安全的、可互操作的、实用的身份认证模型,它基于Diffie-Hellman密钥交换算法,在认证的过程中用共享密钥加密防... 详细信息
来源: 评论
基于动态链接库的木马实现与研究
收藏 引用
电脑知识与技术(过刊) 2010年 第13期16卷 2612-2613页
作者: 卢涛 李红军 信息网络安全公安部重点实验室 公安部第三研究所 武汉科技学院机电学院
木马程序设计最主要的工作是将功能代码实现隐藏,我们可以采用远程线程技术,通过动态链接库方法,借助远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。
来源: 评论
Android屏幕锁解锁在取证上的应用
收藏 引用
中国司法鉴定 2013年 第6期 79-82页
作者: 钱伟 陈小兵 公安部第三研究所信息网络安全公安部重点实验室 上海200035 北京市公安局网络安全保卫总队 北京100740
移动通信的发展带动了智能终端的普及,随之带来的还有更多的手机犯罪。然而在犯罪手机上取证时往往受到了手机屏幕锁的阻碍。本文研究分析了目前具有最大智能终端市场的Android平台上的屏幕解锁技术;先简单阐述了Android平台的系统架构... 详细信息
来源: 评论
一种虚拟化环境的脆弱性检测方法
收藏 引用
计算机应用与软件 2012年 第9期29卷 14-17,53页
作者: 王瑞 连一峰 陈恺 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049 信息安全共性技术国家工程研究中心 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
基于源代码的静态分析技术是检测软件脆弱性的重要手段之一。针对Linux平台下由不安全方式创建临时文件问题引起的符号链接脆弱性,提出一种基于污点传播分析的脆弱性检测方法。通过查找打开或创建文件等导致脆弱性的特征函数从源代码中... 详细信息
来源: 评论
Windows mobile系统关键信息获取技术研究
收藏 引用
信息技术 2014年 第9期38卷 8-10,14页
作者: 郑叶清 孟魁 徐林 刘功申 上海交通大学电子信息与电气工程学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着近几年来移动互联网的迅速发展,出现了大量的感染智能手机的恶意代码。这些恶意代码多不会直接对用户手机产生直接的破坏,而是以窃取用户隐私信息为首要目的。从Windows mobile系统的安全机制研究入手,研究了手机关键信息获取技术,... 详细信息
来源: 评论
我国软件漏洞交易之立法建议
收藏 引用
中国信息安全 2015年 第4期 113-117页
作者: 何治乐 张恒敏 仲立波 公安部第三研究所信息网络安全公安部重点实验室 西安交通大学法学院
随着软件业的繁荣和漏洞交易的盛行,软件漏洞的黑色交易随之浮出水面且日益猖獗,不仅破坏行业和社会的信用体系,还威胁政治稳定和经济发展。技术的滞后和立法的延迟响应增加了这种风险。本文在对漏洞交易过程中的利益相关者角色进行细... 详细信息
来源: 评论