咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献
  • 34 篇 会议
  • 1 件 标准

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 100 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 45 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 中国科学院大学
  • 2 篇 东南大学

作者

  • 22 篇 金波
  • 16 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 李欣
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所,信息网络安全公安部重点实验室,上海,201204"
175 条 记 录,以下是141-150 订阅
排序:
iOS系统数据安全分析与加固
收藏 引用
通信技术 2014年 第6期47卷 668-673页
作者: 贺宇轩 孟魁 刘功申 徐林 上海交通大学电子信息与电气工程学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海200240
手机在如今的通讯手段中,占据举足轻重的地位,特别是随着社交网络、电子邮件、即时通讯等软件的频繁使用,越来越多的用户隐私信息也都被存储在手机之中。智能手机操作系统的数据安全,成为今日关注的焦点。文中深入研究了iOS系统的各项... 详细信息
来源: 评论
基于DC-CNN的电子伪装语音还原研究
收藏 引用
计算机科学 2019年 第8期46卷 183-188页
作者: 王永全 施正昱 张晓 华东政法大学刑事司法学院 上海201620 华东政法大学信息科学与技术系 上海201620 复旦大学大数据学院 上海200433 公安部第三研究所信息网络安全公安部重点实验室 上海200120
针对电子伪装语音还原研究在还原模型的构建方面并无突破性进展的状况,提出了一种基于扩大的因果卷积神经网络(Dilated Casual-Convolution Neural Network,DC-CNN)的电子伪装语音还原模型。该还原模型以DC-CNN为框架,对电子伪装语音历... 详细信息
来源: 评论
一种基于证书的统一身份管理技术研究
收藏 引用
信息网络安全 2011年 第9期 26-28页
作者: 李欣 吴旭东 公安部第三研究所 上海200031 上海辰锐信息科技公司 上海200031 信息网络安全公安部重点实验室 上海200031
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系... 详细信息
来源: 评论
电子数据取证标准的研究与展望
电子数据取证标准的研究与展望
收藏 引用
第五届全国信息安全等级保护技术大会
作者: 郭弘 夏荣 公安部第三研究所信息网络安全公安部重点实验室 上海市公安局网络安全保卫总队
近年来,电子证据已在我国民事诉讼法、刑事诉讼法、行政诉讼法活动中发挥越来越重要的作用,而规范电子数据取证是保证电子证据可采性的关键。文章在分析国内外现有的电子数据取证标准的基础上,结合相关标准的在认证认可中的应用,分析了... 详细信息
来源: 评论
字符编码在电子数据司法鉴定中的应用
收藏 引用
中国司法鉴定 2008年 第6期 61-63,67页
作者: 林九川 孙永清 钱伟 金波 上海辰星电子数据司法鉴定中心公安部第三研究所信息网络安全公安部重点实验室 上海200035
本文分析了字符的常用编码方法以及如何对各种不同编码方式进行转码和解码,提出了基于字符编码的关键字查询方法,并结合电子数据司法等鉴定工作中遇到的实际案例,描述如何通过该方法实现关键字的快速查询。
来源: 评论
一种基于证书的统一身份管理技术研究
一种基于证书的统一身份管理技术研究
收藏 引用
第26次全国计算机安全学术交流会
作者: 李欣 吴旭东 公安部第三研究所 上海辰锐信息科技公司 信息网络安全公安部重点实验室
文章提出了一种移动安全接入方案,并针对移动安全接入方案中存在终端登陆、无线VPDN接入、IPSecVPN接入和应用访问等多类用户认证过程,采用基于数字证书的统一身份管理,对用户和智能手机终端进行用户信息标识,可提高移动终端安全接入系... 详细信息
来源: 评论
电子商务中基于相似信任度的信任协商机制研究
收藏 引用
信息网络安全 2010年 第10期 40-42,71页
作者: 孔华锋 鲁宏伟 张辉 信息网络安全公安部重点实验室 上海201204 公安部第三研究所 上海200031 华中科技大学计算机学院 湖北武汉430074
本文提出了一种电子商务环境下基于相似信任度的信任协商机制。在该机制中,直接信任计算过程中加入了交易时刻和交易金额等信任因素。间接信任计算过程中加入了参与评价的节点个数、评价节点的交易总量、评价节点给评价的相似度等信... 详细信息
来源: 评论
基于深度学习的恶意DGA域名检测
收藏 引用
计算机工程与设计 2021年 第3期42卷 601-606页
作者: 王志强 李舒豪 池亚平 张健毅 北京电子科技学院网络空间安全系 北京100070 国家信息中心博士后科研工作站 北京100045 公安部第三研究所信息网络安全重点实验室 北京100741
针对域名产生算法生成的恶意域名,提出基于动态卷积算法的检测方法。基于现有的深度学习检测模型,在检测模型的向量嵌入阶段采用基于字符嵌入的高级词嵌入方法,能够对生僻词语和训练集中不存在的新词进行有效表示,减小嵌入矩阵的规模,... 详细信息
来源: 评论
基于SoundTouch伪装语音的共振峰数据提取与特征研究
基于SoundTouch伪装语音的共振峰数据提取与特征研究
收藏 引用
2019互联网安全与治理论坛
作者: 张晓 郑丽仙 公安部第三研究所信息网络安全公安部重点实验室 金华职业技术学院
说话人识别过程中,对语音的共振峰特征提取是关键。文章针对基于SoundTouch音频处理软件生成的伪装语音进行研究,经对伪装语音的共振峰进行共振峰折损清洗、合并优化、序列调整等预处理后,通过回归方程对单一伪装程度下的电子伪装语音... 详细信息
来源: 评论
基于Android平台的手机木马的设计与实现
收藏 引用
计算机技术与发展 2014年 第10期24卷 155-158页
作者: 吴玮斌 孟魁 徐林 刘功申 上海交通大学电子信息与电气工程学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海200120
Android作为大智能手机操作系统之一,由于其是开源性系统,因此成为了黑客攻击的重要目标。而木马作为一种隐蔽性、欺骗性很高的攻击手段,正在该平台上不断蔓延,虽然已经受到了广泛关注,但却没有很好的抑制方式。文中设计并实现了一种... 详细信息
来源: 评论