咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献
  • 34 篇 会议
  • 1 件 标准

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 100 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 45 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 中国科学院大学
  • 2 篇 东南大学

作者

  • 22 篇 金波
  • 16 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 张晓
  • 7 篇 李欣
  • 7 篇 姚静晶
  • 7 篇 蔡立明
  • 7 篇 陈恺
  • 7 篇 邹翔
  • 7 篇 林九川
  • 6 篇 倪力舜

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所,信息网络安全公安部重点实验室,上海,201204"
175 条 记 录,以下是21-30 订阅
排序:
基于SoundTouch伪装语音的共振峰数据提取与特征研究
基于SoundTouch伪装语音的共振峰数据提取与特征研究
收藏 引用
2019互联网安全与治理论坛
作者: 张晓 郑丽仙 公安部第三研究所信息网络安全公安部重点实验室 金华职业技术学院
说话人识别过程中,对语音的共振峰特征提取是关键。文章针对基于SoundTouch音频处理软件生成的伪装语音进行研究,经对伪装语音的共振峰进行共振峰折损清洗、合并优化、序列调整等预处理后,通过回归方程对单一伪装程度下的电子伪装语音... 详细信息
来源: 评论
一种基于特征匹配定位的SQLite数据恢复方法
收藏 引用
南京邮电大学学报(自然科学版) 2018年 第1期38卷 106-112页
作者: 吴昊 陈立全 沙晶 乔志 吴中奇 东南大学信息科学与工程学院 江苏南京210096 公安部第三研究所信息网络安全公安部重点实验室 上海110071
针对目前云存储环境下主流的SQLite数据库系统存在各类安全问题而缺乏数字取证方式的情况,提出了一种对SQLite数据库文件进行数据恢复来取证的方法。针对现有的数据恢复方法无法准确定位数据块头字段,恢复范围小,恢复准确率低的问题,... 详细信息
来源: 评论
基于虚拟机的程序运行时监控方法
收藏 引用
哈尔滨工程大学学报 2017年 第12期38卷 1969-1976页
作者: 王丹 陈嘉 赵文兵 林九川 北京工业大学信息学部 北京100124 公安部第三研究所信息网络安全公安部重点实验室 上海201204
为实现在系统层面对程序运行时行为的监控,本文设计了基于虚拟机的程序运行时动态监控框架。利用事件驱动机制,借助虚拟机翻译程序的原理,选取特定事件作为被关注事件进行注册,从虚拟环境中提取CPU状态进行分析,从而获得相关程序动态运... 详细信息
来源: 评论
联盟学习在生物医学大数据隐私保护中的原理与应用
收藏 引用
医学信息学杂志 2020年 第5期41卷 2-10页
作者: 窦佐超 陈峰 邓杰仁 陈如梵 郑灏 孙琪 谢康 沈百荣 王爽 四川大学华西医学院系统遗传研究所 成都610041 杭州锘崴信息科技有限公司 杭州310053 昆士兰大学医学院 澳大利亚昆士兰州布里斯班4006 中华人民共和国公安部第三研究所信息网络安全国家重点实验室 上海200041 美国印第安纳大学信息计算和工程学院 美国印第安纳州伯明顿47495 同济大学上海普陀区人民医院 上海200060
结合2020年初新型冠状病毒疫情探讨数据分享与联合分析的必要性和紧迫性,系统介绍联盟学习技术原理和适用范围,根据不同数据类型特点详细阐述当前联盟学习技术在生物医疗大数据隐私保护中的应用及其与深度学习技术的结合。
来源: 评论
基于双向认证的RFB远程安全数字取证方案
收藏 引用
南京邮电大学学报(自然科学版) 2017年 第3期37卷 106-112页
作者: 王睿 陈立全 沙晶 陈阳 吴昊 东南大学信息科学与工程学院 江苏南京210089 公安部第三研究所信息网络安全公安部重点实验室 上海110071
针对远程数字取证过程中存在的易受攻击、被窃听等安全问题,采用双向身份认证、访问控制、传输加密、完整性校验和代理审计等技术设计了一种基于双向认证的RFB远程安全数字取证方案,提高了远程数字取证过程中的安全性与可审计性。该方... 详细信息
来源: 评论
生物医疗大数据隐私与安全保护的应对策略与技术
收藏 引用
中华医学图书情报杂志 2019年 第11期28卷 11-15页
作者: 窦佐超 汪诚弘 邓杰仁 郑灏 谢康 沈百荣 王爽 四川大学华西医学院系统遗传研究所 四川成都610041 杭州锘崴信息科技有限公司 浙江杭州310023 美国杜克大学计算机学院 美国北卡罗来纳州27708 美国印第安纳大学信息计算和工程学院 美国印第安纳州47408 信息网络安全公安部重点实验室(公安部第三研究所) 上海200041 同济大学上海普陀区人民医院 上海200040
阐述了生物医疗大数据隐私与安全保护中的关键性问题和挑战,分析了国内外生物医学数据隐私保护问题的各类法律法规,讨论了现有的各类生物医疗数据隐私保护的算法、计算模型、技术手段等,评估了其适用性、优势以及不足。基于现有的技术... 详细信息
来源: 评论
毁损移动智能终端取证技术分级模型研究
收藏 引用
信息网络安全 2017年 第2期 29-34页
作者: 田庆宜 郭弘 重庆市公安局网络安全保卫总队 重庆401121 重庆大学 重庆400044 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时... 详细信息
来源: 评论
支持完整性检测的安全日志
收藏 引用
清华大学学报(自然科学版) 2016年 第3期56卷 237-245页
作者: 王永剑 金波 董健 公安部第三研究所信息网络安全公安部重点实验室 上海201204
随着大数据处理系统日趋复杂,软件错误、软件兼容性、管理失误甚至恶意入侵等导致的拜占庭故障对系统可用性影响日趋严重。拜占庭故障节点可能采用含糊行为欺骗正确节点,因此检测节点是否存在含糊行为是兼顾安全性和效率的一种有效手段... 详细信息
来源: 评论
基于广告联盟的虚拟身份画像方法研究
收藏 引用
计算机应用与软件 2017年 第6期34卷 91-95页
作者: 彭如香 杨涛 孔华锋 王永剑 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
目前,网络虚拟账号繁多,大多数账号无需实名认证便可使用,这样不利于网络空间的安全维护与监管。针对这一情况,提出一种以虚拟账号为属性的网络空间身份画像方法。该方法首先利用大数据预处理技术实现从无关联的http post数据提取网络... 详细信息
来源: 评论
俄罗斯关键信息基础设施保护立法研究
收藏 引用
计算机应用与软件 2017年 第8期34卷 312-315,333页
作者: 何治乐 孔华锋 黄道丽 公安部第三研究所 上海201204 信息网络安全公安部重点实验室 上海201204
经济模式的转变和技术结构的快速变化,更加凸显了互联网在时代前进中的核心作用和中间力量。关键信息基础设施与其他设施运行的紧密耦合导致其突破了信息安全原初的可用性、保密性和完整性,可信和可控的重要性被广泛认可。作为信息技术... 详细信息
来源: 评论