咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献
  • 34 篇 会议
  • 1 件 标准

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 100 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 45 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 中国科学院大学
  • 2 篇 东南大学

作者

  • 22 篇 金波
  • 16 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 张晓
  • 7 篇 李欣
  • 7 篇 姚静晶
  • 7 篇 蔡立明
  • 7 篇 陈恺
  • 7 篇 邹翔
  • 7 篇 林九川
  • 6 篇 倪力舜

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所,信息网络安全公安部重点实验室,上海,201204"
175 条 记 录,以下是161-170 订阅
排序:
基于动态链接库的木马实现与研究
收藏 引用
电脑知识与技术(过刊) 2010年 第13期16卷 2612-2613页
作者: 卢涛 李红军 信息网络安全公安部重点实验室 公安部第三研究所 武汉科技学院机电学院
木马程序设计最主要的工作是将功能代码实现隐藏,我们可以采用远程线程技术,通过动态链接库方法,借助远程线程将木马作为线程隐藏在其他进程中,从而达到隐藏的目的。
来源: 评论
电子商务中基于相似信任度的信任协商机制研究
收藏 引用
信息网络安全 2010年 第10期 40-42,71页
作者: 孔华锋 鲁宏伟 张辉 信息网络安全公安部重点实验室 上海201204 公安部第三研究所 上海200031 华中科技大学计算机学院 湖北武汉430074
本文提出了一种电子商务环境下基于相似信任度的信任协商机制。在该机制中,直接信任计算过程中加入了交易时刻和交易金额等信任因素。间接信任计算过程中加入了参与评价的节点个数、评价节点的交易总量、评价节点给评价的相似度等信... 详细信息
来源: 评论
基于UCON的跨域访问控制方法研究
收藏 引用
上海电机学院学报 2010年 第2期13卷 95-99页
作者: 万爱霞 周家晶 王福 刘欣 上海电机学院电子信息学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海200031 上海交通大学软件学院 上海200240
针对基于IRBAC 2000模型的跨域访问过程中面临的动态性和细粒度问题,提出了基于使用控制(UCON)跨域访问控制方法。在跨域访问过程中,采用推拉模式实现请求域和资源域属性的同步,将请求域主体的属性变化及时、主动地在资源域反应,实现... 详细信息
来源: 评论
电子商务中基于相似信任度的信任协商机制研究
电子商务中基于相似信任度的信任协商机制研究
收藏 引用
第25次全国计算机安全学术交流会
作者: 孔华锋 鲁宏伟 张辉 信息网络安全公安部重点实验室公安部第三研究所 华中科技大学计算机学院
本文提出了一种电子商务环境下基于相似信任度的信任协商机制。在该机制中,直接信任计算过程中加入了交易时刻和交易金额等信任因素。间接信任计算过程中加入了参与评价的节点个数、评价节点的交易总量、评价节点给评价的相似度等信... 详细信息
来源: 评论
基于物理双通道的视频监控安全接入技术
收藏 引用
信息安全与通信保密 2010年 第10期7卷 83-85页
作者: 李欣 吴旭东 王志海 公安部第三研究所 上海310027 上海辰锐信息科技公司 上海310027 信息网络安全公安部重点实验室 上海310027 北京明朝万达科技有限公司 北京100085
根据视频监控系统可区分视频流和控制信息流,且视频流单向流动,控制信息流双向流动的特点,提出了基于物理双通道技术的视频监控安全接入技术,即利用单向通道传输视频流数据,双向数据交换通道传输控制流数据。辅以视频协议检查等其他技术... 详细信息
来源: 评论
网络物理系统(CPS)安全风险及保障机制研究
网络物理系统(CPS)安全风险及保障机制研究
收藏 引用
2010年中国通信国际会议
作者: 赵丽莉 黄道丽 马民虎 西安交通大学信息安全法律研究中心 新疆财经大学法学院 信息网络安全公安部重点实验室(公安部第三研究所)
新一代信息技术创新革命将融合计算机、网络、通信技术与物理系统,形成以Cyber-physical systems(CPS)为核心的信息网络物理系统。这一新型态技术的推广和产业应用将进一步实现工业与信息化融合,但CPS自身开放新、自主性、融合性等新... 详细信息
来源: 评论
一种新的操作系统病毒自免疫模型
一种新的操作系统病毒自免疫模型
收藏 引用
2010年第四届中国可信计算与信息安全学术会议
作者: 李瑜 赵勇 韩培胜 北京工业大学 计算机学院 北京 100124 公安部第三研究所 信息网络安全公安部重点实验室上海 201204 北京工业大学 计算机学院 北京 100124 北京工业大学 计算机学院 北京 100124 解放军信息工程大学电子技术学院郑州 450004
控制计算机病毒的启动权限是防止其达到破坏目的的关键之一,从控制程序的启动权限出发,提出了一种新的操作系统病毒自免疫模型.该模型通过构造基于完整性校验值的策略规则库,对可执行程序进行可信验证与防篡改保护;通过可信进程树,实现... 详细信息
来源: 评论
基于数据挖掘的Web服务器攻击检测
收藏 引用
信息安全与通信保密 2009年 第12期31卷 104-106页
作者: 吴淼 沈寒辉 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着Web技术的飞速发展,越来越多的单位使用Web方式为用户提供服务,黑客的矛头也逐渐转向了Web服务器。文中研究了如何使用数据挖掘的方法对Web服务器日志进行安全性分析,从而快速发现攻击,并针对Web服务器日志特有的格式,对现有的基于... 详细信息
来源: 评论
Win32环境下恶意代码行为分析实验及思考
Win32环境下恶意代码行为分析实验及思考
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 胡永涛 姚静晶 王国丰 公安部第三研究所,信息网络安全公安部重点实验室,上海,201204
为了对Win32环境下恶意代码的行为进行分析,设计了一种捕获软件行为的方法,可将软件运行过程中Win32 API及参数的调用情况记录下来。在此基础上,通过总结反病毒专家的分析经验,并结合Vmware虚拟机技术,实现了对软件常见恶意行为的... 详细信息
来源: 评论
基于双向防御的跨安全域访问控制方法研究
基于双向防御的跨安全域访问控制方法研究
收藏 引用
第24次全国计算机安全学术交流会
作者: 邹翔 沈寒辉 陈兵 公安部第三研究所信息网络安全公安部重点实验室
实现逻辑隔离的不同网络安全域之间的信息共享与业务协作是一个重要而紧迫的课题。本文提出一种基于双向防御的跨安全域访问控制方法,该方法基于网络安全域已有的信任体系建立跨域信任关系,在访问请求发起方和目标在域同时实施基于授... 详细信息
来源: 评论