咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献
  • 34 篇 会议
  • 1 件 标准

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 100 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 45 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 中国科学院大学
  • 2 篇 东南大学

作者

  • 22 篇 金波
  • 16 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 李欣
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所,信息网络安全公安部重点实验室,上海,201204"
175 条 记 录,以下是21-30 订阅
排序:
智能卡私钥文件潜在风险分析
收藏 引用
计算机工程 2011年 第15期37卷 106-109页
作者: 胡永涛 姚静晶 胡善学 公安部第三研究所信息网络安全公安部重点实验室 上海201204 上海交通大学软件学院 上海200240
在病毒、木马泛滥的情况下,智能卡终端的安全性得不到保障,因此在智能卡私钥文件的生命周期中(如产生、更换、撤销过程)仍然存在安全风险,导致以私钥安全为核心的各类PKI应用出现各种问题。为此,介绍原有智能卡安全体系,对私钥在整个智... 详细信息
来源: 评论
基于UCON_(ABC)的智能卡分析与应用
收藏 引用
计算机工程 2011年 第11期37卷 167-169页
作者: 胡善学 胡永涛 姚静晶 周家晶 上海交通大学软件学院 上海200240 公安部第三研究所信息网络安全公安部重点实验室 上海201204
在现有智能卡规范中,对于来自终端的访问缺少有效的安全访问控制管理,容易导致智能卡在使用过程中存在非法输入、重放攻击、旁路攻击、强制复位等安全风险。为此,对智能卡的应用过程进行分析,并对UCONABC访问控制模型的特点进行研究,提... 详细信息
来源: 评论
云计算环境中柔性易扩展的信任协商机制研究
收藏 引用
系统工程理论与实践 2011年 第S2期31卷 38-42页
作者: 孔华锋 高云璐 信息网络安全公安部重点实验室公安部第三研究所 上海201204 上海交通大学软件学院 上海200240
提出了一种云计算环境中柔性易扩展的信任协商机制-基于相似信任度的信任协商机制,在该信任协商机制中,直接信任度计算过程中加入了为用户节点提供服务的服务时刻和服务成本等信任因素,间接信任度计算过程中加入了参与评价的云服务节点... 详细信息
来源: 评论
基于DOM状态转换检测XSS漏洞
收藏 引用
北京工业大学学报 2018年 第9期44卷 1208-1216页
作者: 王丹 刘立家 林九川 赵文兵 杜晓林 北京工业大学信息学部 北京100124 公安部第三研究所信息网络安全公安部重点实验室 上海200031
为提升跨站脚本(cross site scripting,XSS)漏洞检测中对隐藏注入点的扫描覆盖率,有效判定是否存在XSS漏洞攻击,提出构建Web应用文档对象模型(document object model,DOM)状态转换图搜索XSS漏洞注入点的方法.该方法以DOM状态为节点,以... 详细信息
来源: 评论
一种基于攻击图的安全威胁识别和分析方法
收藏 引用
计算机学报 2012年 第9期35卷 1938-1950页
作者: 吴迪 连一峰 陈恺 刘玉岭 中国科学院软件研究所 北京100190 中国科学院研究生院 北京100049 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190
业务系统安全管理需要网络攻击图来评估系统整体安全性或态势,同时又需要对那些可能严重危害系统安全的脆弱性利用威胁进行重点分析和优先处置.现有安全威胁识别和分析方法无法兼顾这两个方面,也无法处理脆弱性利用威胁分析过程中的不... 详细信息
来源: 评论
一种新的多应用智能卡操作系统测试方法
收藏 引用
计算机应用与软件 2014年 第8期31卷 38-41页
作者: 戴聪 汤家华 陈峻念 公安部第三研究所信息网络安全公安部重点实验室 上海201204 上海市社会保障卡服务中心 上海200233
目前智能卡操作系统测试主要针对特定版本的操作系统设计,对操作系统各项功能测试不够全面,尤其对多应用安全性少有关注。介绍一种新的智能卡操作系统测试方法,分为未知指令安全性、特定算法正确性、文件系统访问控制、指令一致性、个... 详细信息
来源: 评论
基于静态贝叶斯博弈的蠕虫攻防策略绩效评估
收藏 引用
软件学报 2012年 第3期23卷 712-723页
作者: 刘玉岭 冯登国 吴丽辉 连一峰 中国科学院软件研究所信息安全国家重点实验室 北京100190 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190 中国科学院办公厅 北京100864
现有蠕虫攻击策略(防护策略)评估方法没有考虑防护策略(攻击策略)变化对攻击策略(防护策略)绩效评估的影响,且防护策略评估忽视了策略实施成本.针对这种情况,构建了基于静态贝叶斯博弈的绩效评估模型(performance evaluation model base... 详细信息
来源: 评论
基于双向认证的RFB远程安全数字取证方案
收藏 引用
南京邮电大学学报(自然科学版) 2017年 第3期37卷 106-112页
作者: 王睿 陈立全 沙晶 陈阳 吴昊 东南大学信息科学与工程学院 江苏南京210089 公安部第三研究所信息网络安全公安部重点实验室 上海110071
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方... 详细信息
来源: 评论
基于国密算法和模糊提取的多因素身份认证方案
收藏 引用
计算机应用 2021年 第S02期41卷 139-145页
作者: 戴聪 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 同济大学电子与信息工程学院 上海201804
针对多因素身份认证方案需要额外硬件设备以及在隐私信息防护、密码运算安全上存在漏洞等问题,提出一种基于国密算法和模糊提取的多因素身份认证方案。该方案不需要智能卡等额外设备,首先使用Shamir秘密门限方案和SM4分组密码算法保护... 详细信息
来源: 评论
一种基于特征匹配定位的SQLite数据恢复方法
收藏 引用
南京邮电大学学报(自然科学版) 2018年 第1期38卷 106-112页
作者: 吴昊 陈立全 沙晶 乔志 吴中奇 东南大学信息科学与工程学院 江苏南京210096 公安部第三研究所信息网络安全公安部重点实验室 上海110071
针对目前云存储环境下主流的SQLite数据库系统存在各类安全问题而缺乏数字取证方式的情况,提出了一种对SQLite数据库文件进行数据恢复来取证的方法。针对现有的数据恢复方法无法准确定位数据块头字段,恢复范围小,恢复准确率低的问题,... 详细信息
来源: 评论