咨询与建议

限定检索结果

文献类型

  • 140 篇 期刊文献
  • 34 篇 会议
  • 1 件 标准

馆藏范围

  • 175 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 154 篇 工学
    • 100 篇 计算机科学与技术...
    • 79 篇 网络空间安全
    • 32 篇 软件工程
    • 15 篇 公安技术
    • 5 篇 电子科学与技术(可...
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 3 篇 信息与通信工程
    • 1 篇 机械工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
  • 32 篇 法学
    • 16 篇 公安学
    • 14 篇 法学
    • 2 篇 政治学
    • 1 篇 社会学
  • 27 篇 管理学
    • 24 篇 管理科学与工程(可...
    • 2 篇 公共管理
    • 1 篇 图书情报与档案管...
  • 8 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
    • 1 篇 物理学
    • 1 篇 地球物理学
    • 1 篇 地质学
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 医学

主题

  • 11 篇 电子数据取证
  • 7 篇 大数据
  • 6 篇 云计算
  • 6 篇 数据恢复
  • 5 篇 公钥基础设施
  • 5 篇 数字证书
  • 5 篇 网络安全
  • 5 篇 计算机取证
  • 5 篇 取证
  • 4 篇 信任协商
  • 4 篇 电子数据
  • 4 篇 安全
  • 4 篇 相似信任度
  • 4 篇 移动安全接入
  • 4 篇 信息安全
  • 4 篇 游戏主机
  • 4 篇 访问控制
  • 3 篇 智能卡
  • 3 篇 漏洞检测
  • 3 篇 数据安全

机构

  • 95 篇 公安部第三研究所...
  • 45 篇 信息网络安全公安...
  • 23 篇 公安部第三研究所
  • 13 篇 上海交通大学
  • 13 篇 信息网络安全公安...
  • 7 篇 中国科学院软件研...
  • 7 篇 信息安全共性技术...
  • 6 篇 华中科技大学
  • 6 篇 华东政法大学
  • 5 篇 北京工业大学
  • 4 篇 北京电子科技学院
  • 4 篇 上海辰星电子数据...
  • 4 篇 北京邮电大学
  • 3 篇 中国科学院研究生...
  • 3 篇 上海辰锐信息科技...
  • 3 篇 公安部第三研究所...
  • 3 篇 中国科学院软件研...
  • 2 篇 食品安全大数据技...
  • 2 篇 中国科学院大学
  • 2 篇 东南大学

作者

  • 22 篇 金波
  • 16 篇 黄道丽
  • 13 篇 孔华锋
  • 12 篇 沙晶
  • 12 篇 郭弘
  • 11 篇 jin bo
  • 10 篇 杨涛
  • 10 篇 王永剑
  • 10 篇 何治乐
  • 9 篇 yang tao
  • 9 篇 钱伟
  • 8 篇 胡永涛
  • 8 篇 吴旭东
  • 8 篇 连一峰
  • 7 篇 wang yongjian
  • 7 篇 chen kai
  • 7 篇 张晓
  • 7 篇 李欣
  • 7 篇 姚静晶
  • 7 篇 蔡立明

语言

  • 174 篇 中文
  • 1 篇 英文
检索条件"机构=公安部第三研究所,信息网络安全公安部重点实验室,上海,201204"
175 条 记 录,以下是31-40 订阅
排序:
一种给定脆弱性环境下的安全措施效用评估模型
收藏 引用
软件学报 2012年 第7期23卷 1880-1898页
作者: 吴迪 冯登国 连一峰 陈恺 中国科学院软件研究所信息安全国家重点实验室 北京100190 中国科学院研究生院信息安全国家重点实验室 北京100049 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204 信息安全共性技术国家工程研究中心 北京100190
评估信息系统安全措施效用是改进系统信息安全绩效的一条重要途径.传统方法在评估安全措施效用时并没有考虑业务数据流、攻击流和安全措施要素之间的相互作用和影响,无法保证评估过程和结果的有效性.提出了一种给定脆弱性环境下的信息... 详细信息
来源: 评论
基于PKI的网络边界安全监控方法
收藏 引用
计算机工程 2010年 第13期36卷 140-142页
作者: 邹翔 刘浩 王福 公安部第三研究所信息网络安全公安部重点实验室国家反计算机入侵与防病毒研究中心 上海200031
针对网络边界安全防御的需求和特点,提出一种基于PKI技术的网络边界安全监控方法。该方法结合基于PKI的身份认证机制、入侵检测技术与VPN技术,通过对网络流量和系统日志的关联分析,能够在实时发现入侵行为的同时,准确定位入侵来源并实... 详细信息
来源: 评论
跨域访问控制与边界防御方法研究
收藏 引用
计算机应用研究 2010年 第4期27卷 1481-1483页
作者: 邹翔 金波 倪力舜 公安部第三研究所信息网络安全公安部重点实验室国家反计算机入侵与防病毒研究中心 上海200031
为保障跨域访问过程中的信息网络安全,在深入分析其面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密... 详细信息
来源: 评论
一种针对MongoDB数据库的证据获取方法
收藏 引用
中国司法鉴定 2011年 第3期 54-55,62页
作者: 吴淼 倪力舜 上海辰星电子数据司法鉴定中心公安部第三研究所信息网络安全公安部重点实验室 上海201204
根据MongoDB文件型数据库的特点,提出了一种针对MongoDB文件型数据库的证据获取方法。在研究GridFS文件系统原理的基础上,详细阐述了MongoDB和GirdFS文件系统结构,对MongoDB存放数据的文件进行了分析,进而获取被删除的文件数据。实验结... 详细信息
来源: 评论
电子数据鉴定标准体系研究
收藏 引用
中国司法鉴定 2011年 第1期 49-52,61页
作者: 金波 黄道丽 夏荣 上海辰星电子数据司法鉴定中心公安部第三研究所信息网络安全公安部重点实验室 上海201204
结合电子数据鉴定实务与实验室管理体系建设的需求,在分析国内外电子数据鉴定标准化现状的基础上,提出了电子数据鉴定标准体系的整体框架及其组成,并分析了标准研制的关键技术问题。
来源: 评论
微软复合文档结构分析及文件恢复
收藏 引用
中国司法鉴定 2011年 第6期 59-61,80页
作者: 沙晶 钱伟 公安部第三研究所信息网络安全公安部重点实验室 上海200035 上海辰星电子数据司法鉴定中心 上海201204
本文分析了微软复合文档类型的结构,对于数据恢复中因文件头损坏不能正常打开的情况,可通过分析整个文件结构,合理重构文件头,修复文件。
来源: 评论
电子数据鉴定实验室认可的国际动态研究
收藏 引用
电信科学 2010年 第S2期26卷 94-98页
作者: 黄道丽 金波 信息网络安全公安部重点实验室(公安部第三研究所) 上海200031 上海辰星电子数据司法鉴定中心 上海201204
电子数据鉴定机构通过实验室认可证明其鉴定能力已成为国际发展的必然趋势,通过总结美国、英国、澳大利亚电子数据鉴定实验室认可工作的特点,可以给我国电子数据鉴定实验室认可工作提供参考。
来源: 评论
毁损移动智能终端取证技术分级模型研究
收藏 引用
信息网络安全 2017年 第2期 29-34页
作者: 田庆宜 郭弘 重庆市公安局网络安全保卫总队 重庆401121 重庆大学 重庆400044 信息网络安全公安部重点实验室(公安部第三研究所) 上海201204
移动智能终端取证环境日趋复杂,一方面,移动智能终端本身的技术条件及嫌疑人对检材蓄意破坏对取证技术途径和结果均有影响,另一方面,移动智能终端取证技术也得到了飞速发展,不同的技术途径有不同的适用条件和风险,导致遇到检材量较大时... 详细信息
来源: 评论
基于网络嵌入方法的耦合网络节点表示学习
收藏 引用
中国科学:信息科学 2020年 第8期50卷 1197-1216页
作者: 韩忠明 刘聃 郑晨烨 刘雯 段大高 董健 北京工商大学计算机与信息工程学院 北京100048 食品安全大数据技术北京市重点实验室 北京100048 公安部第三研究所信息网络安全公安部重点实验室 上海200031
网络节点表示学习是网络数据分析挖掘中的一个基础问题,通过学习网络节点表示向量,可以更加精准地对网络节点进行表征.近年来,随着深度学习的发展,嵌入方法在网络节点表示学习方面得到了广泛应用.同时,网络数据在规模、模态等特征方面... 详细信息
来源: 评论
浅析“伪基站”类案件电子数据鉴定实务
收藏 引用
计算机科学 2015年 第B10期42卷 122-124,135页
作者: 张晓 郭弘 王永全 沙晶 崔宇寅 蔡立明 公安部第三研究所信息网络安全公安部重点实验室 上海201204 华东政法大学信息科学与技术系 上海200042
随着通信技术的高速发展,手机成为人们交流的必备工具。然而大分用户在使用手机的过程中,会收到陌生号码发来的含有广告、诈骗等内容的垃圾短信,这就是不法分子利用“伪基站”设备进行违法犯罪活动的一种手段。目前,“伪基站”类... 详细信息
来源: 评论