咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献
  • 34 篇 会议
  • 1 件 标准

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 100 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 45 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 中国科学院大学
  • 2 篇 东南大学

作者

  • 22 篇 金波
  • 16 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 张晓
  • 7 篇 李欣
  • 7 篇 姚静晶
  • 7 篇 蔡立明
  • 7 篇 陈恺
  • 7 篇 邹翔
  • 7 篇 林九川
  • 6 篇 倪力舜

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所,信息网络安全公安部重点实验室,上海,201204"
175 条 记 录,以下是141-150 订阅
排序:
网络语音聊天与真人语音的比较
收藏 引用
电信科学 2010年 第S2期26卷 78-82页
作者: 张颖 信息网络安全公安部重点实验室公安部第三研究所 上海201204
针对目前利用网络语音聊天工具进行犯罪的情况日益增加的现象,本文分析了目前流行的网络语音聊天工具(包括QQ和Skype)和真人语音的区别,并从宽带语谱图和共振峰两方面进行对比,进一步揭示了造成这种差别的原因。
来源: 评论
录音证据的真实性检验与研究
收藏 引用
电信科学 2010年 第S2期26卷 56-60页
作者: 郭弘 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着现代科学技术的迅猛发展,多媒体数字技术被广泛应用于社会生活的各个方面,而现代音频编辑和处理技术使篡改和仿造录音变得让人难以察觉,降低了录音证据的可信度。本文探讨了录音资料真实性鉴定检验中的"真实性",并分析了... 详细信息
来源: 评论
电子介质鉴定平台的研究实现
收藏 引用
电信科学 2010年 第S2期26卷 83-87页
作者: 姚伟 沙晶 蔡立明 金波 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
常规的电子介质鉴定存在着操作复杂、工作效率低的问题,因此本文提出并设计实现了一个电子介质鉴定管理平台。该平台集电子数据保存、电子数据鉴定分析和案件管理于一体,硬盘复制机通过高速存储网络同时保存多个电子介质镜像到高容量存... 详细信息
来源: 评论
基于PKI的网络边界安全监控方法
收藏 引用
计算机工程 2010年 第13期36卷 140-142页
作者: 邹翔 刘浩 王福 公安部第三研究所信息网络安全公安部重点实验室国家反计算机入侵与防病毒研究中心 上海200031
针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实... 详细信息
来源: 评论
跨域访问控制与边界防御方法研究
收藏 引用
计算机应用研究 2010年 第4期27卷 1481-1483页
作者: 邹翔 金波 倪力舜 公安部第三研究所信息网络安全公安部重点实验室国家反计算机入侵与防病毒研究中心 上海200031
为保障跨域访问过程中的信息网络安全,在深入分析其面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密... 详细信息
来源: 评论
电子数据鉴定实验室认可的国际动态研究
收藏 引用
电信科学 2010年 第S2期26卷 94-98页
作者: 黄道丽 金波 信息网络安全公安部重点实验室(公安部第三研究所) 上海200031 上海辰星电子数据司法鉴定中心 上海201204
电子数据鉴定机构通过实验室认可证明其鉴定能力已成为国际发展的必然趋势,通过总结美国、英国、澳大利亚电子数据鉴定实验室认可工作的特点,可以给我国电子数据鉴定实验室认可工作提供参考。
来源: 评论
我国网络安全监管主体法律问题研究
收藏 引用
网络安全技术与应用 2010年 第4期 15-17页
作者: 黄道丽 公安部第三研究所信息网络安全公安部重点实验室 上海201204
目前我国法学界对网络安全监管主体的法律问题研究相对薄弱,立法缺乏理论指导。本文主要完成了以下工作:首先,对网络安全监管主体的基础理论进行了研究,包括网络安全监管主体的概念、构成、职责与职权。其次,对我国网络安全监管主体制... 详细信息
来源: 评论
基于RSA算法的集中身份认证模型研究
收藏 引用
计算机安全 2010年 第11期 1-3页
作者: 黄俊 倪力舜 公安部第三研究所信息网络安全公安部重点实验室 上海201204
提出了一种应用于PKI环境中的集中身份认证模型。它以公钥密码体制中的RSA算法为理论基础,具有集中身份认证、集中用户管理、集中审计等功能;在安全性方面,它保证认证过程具有可审查性、保密性、完整性、不可否认性及可控性。
来源: 评论
用JGraph实现的基于MVC框架的轻量级网络拓扑、监控系统
收藏 引用
电脑知识与技术 2010年 第12期6卷 9770-9772页
作者: 尹晚成 公安部第三研究所信息网络安全公安部重点实验室 上海201204
这篇文章从软件工程学关注的角度出发,介绍了一种采用Java开源软件JGraph实现的,基于MVC框架设计的,结合数据库存储过程、触发器等应用技术,客户端署在Web上的轻量级网络拓扑、监控系统。
来源: 评论
五种快速序列化框架的性能比较
收藏 引用
电脑知识与技术 2010年 第12期6卷 9710-9711,9722页
作者: 史栋杰 信息网络安全公安部重点实验室 公安部第三研究所 上海201204
该文设计和实现了一种算法框架用来比较五种快速序列化框架对一种对象网络进行序列化和反序列化的时间消耗以及序列化结果的空间消耗,以时空消耗作为序列化的性能指标进行比较,可以选择最适合的序列化框架。
来源: 评论