期刊文献+
共找到80篇文章
< 1 2 4 >
每页显示 20 50 100
网络诈骗案件中电子数据证据适用问题研究——以南京市公安局为实例 被引量:7
1
作者 赵峰 朱金昊 《江苏警官学院学报》 2014年第6期45-52,共8页
网络诈骗案件主要呈现网络购物诈骗、冒充熟人诈骗、开设"钓鱼"网站诈骗、以"刷信誉"等为名兼职诈骗、发布虚假中奖信息诈骗、网络交友诈骗等几种类型。网络诈骗案件侦查工作中,电子数据作为证据的认定成为重要关切... 网络诈骗案件主要呈现网络购物诈骗、冒充熟人诈骗、开设"钓鱼"网站诈骗、以"刷信誉"等为名兼职诈骗、发布虚假中奖信息诈骗、网络交友诈骗等几种类型。网络诈骗案件侦查工作中,电子数据作为证据的认定成为重要关切点,其不仅需要切合传统证据理论所要求的合法性、真实性、关联性要求,更要拓展应用非法证据排除规则体系。由于电子数据在提取环节、鉴定程序和定案规则适用方面存在多种困境,故而,需制定电子证据刑事调查的特殊规则,逐步完善电子数据鉴定的相关规则,同步完善电子证据的审查采信规则。 展开更多
关键词 网络诈骗 电子数据 证据 侦查
下载PDF
基于随机森林的无线通信网络HTTP洪泛攻击检测方法
2
作者 徐李荔 翟义强 《无线互联科技》 2024年第18期44-46,共3页
HTTP洪泛攻击的作用位置以及方式具有不唯一性,导致对其检测的可靠性较低,检测结果并不理想。为解决这一问题,文章提出基于随机森林的无线通信网络HTTP洪泛攻击检测方法。该方法使用梯度提升决策树提取无线通信网络中HTTP洪泛攻击的特征... HTTP洪泛攻击的作用位置以及方式具有不唯一性,导致对其检测的可靠性较低,检测结果并不理想。为解决这一问题,文章提出基于随机森林的无线通信网络HTTP洪泛攻击检测方法。该方法使用梯度提升决策树提取无线通信网络中HTTP洪泛攻击的特征,通过特征匹配机制识别满足单一攻击特征的数据并输出,完成无线通信网络HTTP洪泛攻击检测。实验结果表明,应用文章方法得到检测结果的F1值始终稳定在0.96以上,应用效果较好。 展开更多
关键词 随机森林 无线通信网络 HTTP洪泛攻击 梯度提升决策树
下载PDF
基于实证分析的涉警网络舆情意见领袖传播影响力研究 被引量:3
3
作者 陆泰宏 袁得嵛 史佩贤 《中国人民公安大学学报(自然科学版)》 2023年第1期94-101,共8页
以“某县少女有偿陪侍”事件为研究案例,分析涉警舆情传播特征,并从整体网络密度、节点中心性特征、凝聚子群3个维度探讨了意见领袖的传播影响力。实验表明,该涉警舆情整体网络结构较松散,但网络中的意见领袖,与其他传播者互动较强,可... 以“某县少女有偿陪侍”事件为研究案例,分析涉警舆情传播特征,并从整体网络密度、节点中心性特征、凝聚子群3个维度探讨了意见领袖的传播影响力。实验表明,该涉警舆情整体网络结构较松散,但网络中的意见领袖,与其他传播者互动较强,可以推动舆情信息的传播扩散。采用社会网络分析方法对涉警网络舆情进行定量分析,为公安机关采取有效措施应对处理涉警舆情提供理论参考。 展开更多
关键词 涉警网络舆情 意见领袖 节点影响力 社会网络分析
下载PDF
公安信息网络安全现状及对策研究
4
作者 谢俊 《通讯世界》 2021年第4期112-113,共2页
公安信息网络安全管理工作在具体展开中,由于现有管理手段相对落后,对于当前的安全管理工作产生一定影响,无法有序开展,同时也难以真正有效地落到实处,导致整体实施效果并不是很理想。基于此,本文重点分析公安信息网络安全现状,提出有... 公安信息网络安全管理工作在具体展开中,由于现有管理手段相对落后,对于当前的安全管理工作产生一定影响,无法有序开展,同时也难以真正有效地落到实处,导致整体实施效果并不是很理想。基于此,本文重点分析公安信息网络安全现状,提出有针对性的解决对策,不断完善和优化现有的管理制度,同时还要对前沿技术进行探索和应用,以此保证公安信息网络的安全性和有效性。 展开更多
关键词 公安网络 信息安全 网络安全
下载PDF
人工智能在公安工作中的创新应用
5
作者 王素梅 吴现杰 《中国宽带》 2023年第2期85-87,共3页
大数据时代大量的数据资源信息为人工智能研究提供了很好的支撑,人工智能得到了快速的发展,并逐步深入各个行业,人工智能也是未来公安行业信息化建设不可或缺的前沿技术。本文研究将人工智能技术与当前公安信息化业务工作进行实际融合,... 大数据时代大量的数据资源信息为人工智能研究提供了很好的支撑,人工智能得到了快速的发展,并逐步深入各个行业,人工智能也是未来公安行业信息化建设不可或缺的前沿技术。本文研究将人工智能技术与当前公安信息化业务工作进行实际融合,为有效解决公安业务大量的非结构化数据无处存放、重复录入、存储的数据质量不高等问题,设计一套智能采集比对工具软件,通过基于自然语言处理(NLP)技术实现设计的语义分析、深度学习(DEEP LEARNING)核心算法,利用手机终端集成的光学字符识别(OCR)与语音识别技术,实现非结构化数据的快速采集。 展开更多
关键词 NLP 爬虫 人工智能 公安信息化 ANDROID
下载PDF
神经语言程式学团体辅导对高校新生网络成瘾倾向的效果 被引量:4
6
作者 郑诚 朱剑宇 李鸣 《中国健康心理学杂志》 2013年第9期1336-1339,共4页
目的探究神经语言程式学(NLP)团体辅导对高校新生网络成瘾倾向的疗效。方法选取苏州2所高校同时符合网络成瘾损害量表和中文网络成瘾量表成瘾标准的新生共41例,随机分为研究组(20人)和对照组(21人)。研究组实施团辅导,疗程7周,每周2单... 目的探究神经语言程式学(NLP)团体辅导对高校新生网络成瘾倾向的疗效。方法选取苏州2所高校同时符合网络成瘾损害量表和中文网络成瘾量表成瘾标准的新生共41例,随机分为研究组(20人)和对照组(21人)。研究组实施团辅导,疗程7周,每周2单元。对照组不做干预。于团辅前、团辅后和结束3个月后分别采用自尊量表(SES)、症状自评量表(SCL-90)和亚健康驱体症状自尊量表(SC-SHs-Q)对两组进行总分及因子分评定。结果团辅前两组SES、SC-SHs-Q和SCL-90总分及各因子分差异均无统计学意义;团辅后研究组的SES总分显著高于对照组(t=1.989,P<0.05),SC-SHs-Q总分及疲劳、肠胃因子分(t=-2.309,-1.991,-1.982;P<0.05或<0.01),SCL-90总分及驱体化、强迫症状、人际敏感、抑郁、焦虑、敌对和偏执因子分均低于对照组(t=-2.202,-2.189,-1.986,-2.017,-2.465,-2.690,-0.991;P<0.05或<0.01);团辅结束3个月后,上述因子与对照组的差异仍有统计学意义(P<0.05或<0.01)。结论 NLP团体辅导可有效缓解高校新生的网络成瘾倾向,可作为网络成瘾团辅的重要手段。 展开更多
关键词 网络成瘾倾向 神经语言程式学 团体辅导 对照研究
下载PDF
面向命名数据网络的安全通信机制及其优化 被引量:1
7
作者 苏令华 李水芳 张茜 《空军工程大学学报(自然科学版)》 CSCD 北大核心 2019年第5期97-104,共8页
NDN网络架构的安全机制构建在信息本身,因此NDN中对传输的数据必须采取有效的签名和加密措施,否则攻击者可以随意获取数据或发送虚假内容,这将成为NDN网络的最大安全隐患。文中针对NDN的安全隐患,设计出一种轻量级加密算法来解决NDN网... NDN网络架构的安全机制构建在信息本身,因此NDN中对传输的数据必须采取有效的签名和加密措施,否则攻击者可以随意获取数据或发送虚假内容,这将成为NDN网络的最大安全隐患。文中针对NDN的安全隐患,设计出一种轻量级加密算法来解决NDN网络架构的安全问题,详细分析了该算法每个步骤的含义和目的,以及它在各种攻击方式下的安全性,同时对算法进行了优化,提高了算法的运行效率。并且在ndnSIM下嵌入该算法进行仿真,验证了数据从发布者开始是以密文方式进行传输,具有机密性;收到数据后能正确地验证发布者的身份,具有认证性;并正确地解出明文和验证数据是否有改动,具有完整性;再分别对攻击方式中的数据内容篡改和身份伪装进行了仿真,验证了对传统网络攻击防范的有效性。 展开更多
关键词 NDN NS-3 ndnSIM 轻量级
下载PDF
涉虚假App的电信网络诈骗犯罪侦查难点与对策研究 被引量:8
8
作者 李玲玲 牛军生 蔡政 《中国人民公安大学学报(自然科学版)》 2021年第2期56-61,共6页
虚假App已经成为不法分子实施电信网络诈骗的主要载体之一,通过对河南省某地区2020年发生的电信网络诈骗案件为研究对象,分析当前的犯罪形势及特点,以涉诈骗App为核心,分析了公安机关在侦办这类案件中的难点。针对涉虚假App的电信网络... 虚假App已经成为不法分子实施电信网络诈骗的主要载体之一,通过对河南省某地区2020年发生的电信网络诈骗案件为研究对象,分析当前的犯罪形势及特点,以涉诈骗App为核心,分析了公安机关在侦办这类案件中的难点。针对涉虚假App的电信网络诈骗犯罪案件的作案技术原理和技术,以App信息流和域名、IP地址信息流为侦查的方向和切入点,采取对应的侦查措施。最后从制定案件信息采集规范和标准、优化案件信息录入平台功能、建立涉诈骗App溯源分析比对平台和建设完善省级反诈数据统一资源库等多个方面提出了打击和防范这类案件的对策建议。 展开更多
关键词 虚假App 电信网络诈骗 侦查难点 域名信息流
下载PDF
高校学生网络被害与社会安全感的关系研究
9
作者 郑诚 朱剑宇 李鸣 《江苏科技信息》 2013年第3期31-33,共3页
为调查高校学生的网络被害与社会安全感缺失之间的关联,文章抽取苏州、合肥两地4所高校的学生800名,发放大学生网络安全意识问卷、城市居民安全感问卷(CSQ)和Young网络成瘾损害量表(IAII),收回有效问卷714份。结果显示,社会安全感总体... 为调查高校学生的网络被害与社会安全感缺失之间的关联,文章抽取苏州、合肥两地4所高校的学生800名,发放大学生网络安全意识问卷、城市居民安全感问卷(CSQ)和Young网络成瘾损害量表(IAII),收回有效问卷714份。结果显示,社会安全感总体处于中等偏下水平;中等月消费学生与高、低月消费组在职业安全、身体安全两个维度及总安全感的得分上差异显著(P<0.05);网络物质受害组在家庭、公共、社区和身体因子及总安全感的得分差异均显著(P<0.05);网络成瘾组与安全感各因子关联显著(P<0.001)。因此,高校学生网络物质性、精神性安全状况均与其社会安全感相关,安全感总分可预测网络成瘾倾向。 展开更多
关键词 网络被害 社会安全感 高校学生 网络成瘾
下载PDF
基于卷积神经网络的卫星遥感图像拼接 被引量:10
10
作者 刘通 胡亮 +1 位作者 王永军 初剑峰 《吉林大学学报(理学版)》 CAS 北大核心 2022年第1期99-108,共10页
针对传统算法不适用于外观发生较大变化的图像拼接问题,提出一种基于卷积神经网络的遥感图像拼接方法,通过深度学习使模型实现对遥感图像的配准和拼接.通过两次实验将该算法与传统算法进行对比.首先,以欧氏距离作为评价指标,分别通过两... 针对传统算法不适用于外观发生较大变化的图像拼接问题,提出一种基于卷积神经网络的遥感图像拼接方法,通过深度学习使模型实现对遥感图像的配准和拼接.通过两次实验将该算法与传统算法进行对比.首先,以欧氏距离作为评价指标,分别通过两种算法在不同图像数据集上进行统计,对它们的图像配准能力进行评估.其次,在真实的遥感图像拼接应用场景下对比两种算法实现的遥感图像拼接效果.实验结果表明,卷积神经网络模型对外观发生较大形变的图像具有更好的配准能力,因此对于外观产生较大变化的遥感图像,可采用该算法代替传统算法实现图像拼接,得到更精确的全景图像. 展开更多
关键词 卫星遥感 卷积神经网络 图像拼接 尺度不变特征转换
下载PDF
确保网络虚拟社会和谐稳定的思考 被引量:1
11
作者 吴良源 《信息网络安全》 2011年第10期80-82,共3页
文章分析了当前虚拟社会和现实社会之间相互的影响和虚拟社会监管存在的问题,介绍了互联网时代给意识形态宣传、舆论引导、社会管理等带来的一系列新情况、新问题,分析了这些新情况、新问题给公安网络安全管理工作带来的新挑战。文章提... 文章分析了当前虚拟社会和现实社会之间相互的影响和虚拟社会监管存在的问题,介绍了互联网时代给意识形态宣传、舆论引导、社会管理等带来的一系列新情况、新问题,分析了这些新情况、新问题给公安网络安全管理工作带来的新挑战。文章提出有效化解和消除网上不和谐因素,才能从整体上提升社会稳定的层次和水平;公安机关作为互联网安全的主管部门,要充分运用各种资源,整合社会力量,统筹网上、网下两个战场,确保网络虚拟社会和谐稳定。 展开更多
关键词 虚拟社会 综合防控 公安管理
下载PDF
基于网络原型挖掘的AjaxCrawler系统研究 被引量:1
12
作者 方雪峰 唐珂 +1 位作者 夏海军 毛晓丽 《电子技术与软件工程》 2013年第18期25-27,共3页
自媒体时代,网络舆论管理、议题管理和危机管理变得十分困难,解决难题的关键是对网络用户身份的有效识别,而传统的用户身份识别所遵循检索发现收集的过程,存在人工参与度大、缺少真实性评估、时效带来的数据丢失等缺陷。本文探索一种对... 自媒体时代,网络舆论管理、议题管理和危机管理变得十分困难,解决难题的关键是对网络用户身份的有效识别,而传统的用户身份识别所遵循检索发现收集的过程,存在人工参与度大、缺少真实性评估、时效带来的数据丢失等缺陷。本文探索一种对互联网开放数据的主动收集方法,并针对目前交互式网络站点普遍使用Ajax技术的特性详细设计了AjaxCrawler系统,采用并发策略,相对传统爬虫系统具有更好效率和稳定性。 展开更多
关键词 爬虫 AJAX 并行
下载PDF
一种基于属性基加密的增强型软件定义网络安全框架 被引量:9
13
作者 石悦 李相龙 戴方芳 《信息网络安全》 CSCD 北大核心 2018年第1期15-22,共8页
随着信息网络的发展,云计算、大数据、虚拟化技术推动各类新型网络应用不断涌现,以满足各类互联网业务需求。其中,SDN是一种新型的网络架构,将网络的控制平面与数据转发平面进行分离,从而通过集中化控制器中的软件平台去控制底层硬件,... 随着信息网络的发展,云计算、大数据、虚拟化技术推动各类新型网络应用不断涌现,以满足各类互联网业务需求。其中,SDN是一种新型的网络架构,将网络的控制平面与数据转发平面进行分离,从而通过集中化控制器中的软件平台去控制底层硬件,实现对网络资源灵活的按需调配。在SDN的发展和应用过程中,其开放性的网络架构暴露了越来越多的安全问题,如何构建安全的SDN网络成为业界关注重点。文章基于SDN网络架构,结合SDN各层网络的特点,分析了应用层、控制层、资源层和通道层所面临的安全威胁。为应对这些安全威胁,提出了SDN各层网络应具备的安全防护能力,形成了完整的SDN网络安全框架,并基于属性基加密,提出了可提供增强安全的细粒度访问控制策略。 展开更多
关键词 软件定义网络 安全威胁 细粒度访问控制
下载PDF
带相关反馈的基于深度神经网络模型的人脸检索方法
14
作者 沈旭东 范守科 +1 位作者 夏海军 苏金波 《计算机系统应用》 2016年第1期131-135,共5页
针对大规模人脸检索问题,提出了一种带相关反馈的基于深度神经网络模型的人脸检索方法.首先利用卷积神经网络对人脸进行特征提取,再利用传统的检索方法进行人脸检索,在检索环节之后加入相关反馈环节.根据用户反馈的结果,将样本分成正例... 针对大规模人脸检索问题,提出了一种带相关反馈的基于深度神经网络模型的人脸检索方法.首先利用卷积神经网络对人脸进行特征提取,再利用传统的检索方法进行人脸检索,在检索环节之后加入相关反馈环节.根据用户反馈的结果,将样本分成正例和负例,作为反馈环节的训练样本,完成反馈环节的训练.实验表明,该方法能够显著提高人脸检索的准确率. 展开更多
关键词 人脸检索 卷积神经网络 哈希检索 相关反馈
下载PDF
基于文本挖掘的公安院校公众号主题类型挖掘研究 被引量:2
15
作者 陈乐遥 洪磊 +3 位作者 陈杨 王川 杨永舟 刘姝文 《计算机时代》 2020年第8期6-9,共4页
旨在通过分析国内各大公安院校官方公众号和微博发布的数据,得出每个院校的关键词分布,在此基础上对各校如何展开新媒体工作提出辅助性可视化帮助。文章运用网络爬虫技术和LDA主题聚类算法,对互联网上获取的某警院数据进行分析,然后使用... 旨在通过分析国内各大公安院校官方公众号和微博发布的数据,得出每个院校的关键词分布,在此基础上对各校如何展开新媒体工作提出辅助性可视化帮助。文章运用网络爬虫技术和LDA主题聚类算法,对互联网上获取的某警院数据进行分析,然后使用Flask和Vue将分析出的结果可视化,使之呈现出警院的词云图,该结果可以对警院的新媒体建设提出辅助性建议。 展开更多
关键词 微博 微信公众号 LDA算法 WEB可视化
下载PDF
网络传销案件中电子证据的获取与分析 被引量:5
16
作者 姜涛 彭磊 《信息网络安全》 2013年第8期75-77,共3页
文章阐述了网络传销犯罪案件具有涉案人员众多、涉案金额巨大、侦查取证难度较大、欺骗手段不断翻新等特点,对此类案件的隐蔽性强、欺骗性大、影响范围广等危害性进行了描述。文章以一起典型的网络传销案件为例,对网络传销案件的证据查... 文章阐述了网络传销犯罪案件具有涉案人员众多、涉案金额巨大、侦查取证难度较大、欺骗手段不断翻新等特点,对此类案件的隐蔽性强、欺骗性大、影响范围广等危害性进行了描述。文章以一起典型的网络传销案件为例,对网络传销案件的证据查找、提取分析以及此类案件的预防打击等进行了分析。 展开更多
关键词 网络传销 侦查取证 预防打击
下载PDF
关于非法入侵网站的取证分析 被引量:3
17
作者 张镇宁 《信息网络安全》 2013年第8期71-74,共4页
文章针对黑客攻击网站以及网页挂马介绍了网站入侵取证的模式和方法(包括IIS日志分析)。通过对实际案例的分析、比较,详细描述了如何开展日常的入侵取证工作。文章对同行业的入侵取证工作具有较好的借鉴和参考作用。
关键词 网站入侵 IIS日志分析 取证分析
下载PDF
5G时代网络空间安全防护体系构建探究 被引量:2
18
作者 汪猛 于波 《信息网络安全》 CSCD 北大核心 2020年第S01期91-93,共3页
随着电信运营商的5G网络建设步伐加快,商业应用逐渐落地,高带宽、低延迟、万物互联的5G网络在为社会生产生活带来巨大便利的同时,也使网络空间面临十分巨大的安全威胁。文章站在城市网络安全监督管理的角度,通过分析5G网络特征和面临的... 随着电信运营商的5G网络建设步伐加快,商业应用逐渐落地,高带宽、低延迟、万物互联的5G网络在为社会生产生活带来巨大便利的同时,也使网络空间面临十分巨大的安全威胁。文章站在城市网络安全监督管理的角度,通过分析5G网络特征和面临的网络安全威胁特点,从强化网络空间资产识别、落实网络安全等级保护制度、开展威胁情报分析预警等方面,阐述5G时代网络空间安全防护体系的构建方法。 展开更多
关键词 5G 网络空间安全 防护体系
下载PDF
浅析计算机通信网络安全与防护策略 被引量:1
19
作者 李昕东 《数字技术与应用》 2016年第4期206-206,共1页
随着计算机使用的普及,计算机的网络通信已然成为了人们在生活与工作中不可或缺的重要网络技术,但随之而来的网络安全问题频繁发生,也引起了人们对计算机网络安全的担忧。本文首先分析了当下我国计算机网络安全现状,并以此提出保护计算... 随着计算机使用的普及,计算机的网络通信已然成为了人们在生活与工作中不可或缺的重要网络技术,但随之而来的网络安全问题频繁发生,也引起了人们对计算机网络安全的担忧。本文首先分析了当下我国计算机网络安全现状,并以此提出保护计算机网络信息安全所需要采取的防护策略,希望能给相关行业的工作者提供一些参考建议。 展开更多
关键词 计算机 网络安全 防护
下载PDF
简述网络银商的形成、发展及危害
20
作者 周玮 黄政 《江苏经贸职业技术学院学报》 2014年第5期11-13,共3页
伴随着网络游戏的快速发展,银商之间的竞争越来越激烈。在正规网络棋牌类游戏平台的高压打击之下,银商与非正规的棋牌类网络游戏运营商勾结,形成了新的合作模式。银商为网络赌博提供了逃避法律打击的途径,为赌博网站提供了秘密宣传渠道... 伴随着网络游戏的快速发展,银商之间的竞争越来越激烈。在正规网络棋牌类游戏平台的高压打击之下,银商与非正规的棋牌类网络游戏运营商勾结,形成了新的合作模式。银商为网络赌博提供了逃避法律打击的途径,为赌博网站提供了秘密宣传渠道和网络资金结算途径,吸引了大量无业游民走上网络赌博等犯罪道路。 展开更多
关键词 银商 虚拟货币 危害
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部