您的位置: 专家智库 > >

秦玉海

作品数:54 被引量:92H指数:5
供职机构:中国刑事警察学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:政治法律自动化与计算机技术文化科学自然科学总论更多>>

文献类型

  • 43篇期刊文章
  • 5篇会议论文
  • 5篇专利

领域

  • 23篇政治法律
  • 22篇自动化与计算...
  • 5篇文化科学
  • 1篇电子电信
  • 1篇医药卫生
  • 1篇自然科学总论

主题

  • 14篇网络
  • 10篇犯罪
  • 7篇侦查
  • 5篇信息安全
  • 5篇取证
  • 5篇计算机
  • 5篇恶意
  • 4篇电子数据
  • 4篇数据库
  • 3篇代码
  • 3篇动态聚类
  • 3篇网页
  • 3篇现场勘查
  • 3篇聚类
  • 3篇僵尸
  • 3篇僵尸网络
  • 2篇信息恢复
  • 2篇信息系统
  • 2篇刑事
  • 2篇刑事案件

机构

  • 41篇中国刑事警察...
  • 12篇中国刑警学院
  • 4篇东北大学
  • 2篇辽宁警察学院
  • 1篇哈尔滨工业大...
  • 1篇电子科技大学
  • 1篇东北师范大学
  • 1篇辽宁大学
  • 1篇河南警察学院
  • 1篇铁道警察学院

作者

  • 53篇秦玉海
  • 4篇于晓聪
  • 4篇杨嵩
  • 3篇于戈
  • 3篇刘奇志
  • 3篇董晓梅
  • 3篇陈杰
  • 2篇汤艳君
  • 2篇徐国天
  • 2篇姜燕
  • 1篇于海宁
  • 1篇李世清
  • 1篇许桂清
  • 1篇罗文华
  • 1篇季铎
  • 1篇杨涛
  • 1篇张宏莉
  • 1篇金戈
  • 1篇余翔湛
  • 1篇左琦

传媒

  • 8篇网络安全技术...
  • 6篇信息网络安全
  • 4篇中国刑警学院...
  • 2篇警察技术
  • 2篇计算机文汇
  • 2篇计算机教育
  • 2篇江西警察学院...
  • 1篇武汉大学学报...
  • 1篇河南科技
  • 1篇东北大学学报...
  • 1篇公安教育
  • 1篇中国工程科学
  • 1篇信息安全与通...
  • 1篇中国司法鉴定
  • 1篇安徽警官职业...
  • 1篇沈阳工程学院...
  • 1篇河南司法警官...
  • 1篇科技传播
  • 1篇科教导刊
  • 1篇辽宁警察学院...

年份

  • 3篇2024
  • 1篇2023
  • 4篇2022
  • 2篇2021
  • 1篇2020
  • 5篇2019
  • 8篇2018
  • 9篇2017
  • 1篇2016
  • 6篇2010
  • 4篇2009
  • 1篇2008
  • 1篇2004
  • 4篇2003
  • 1篇2000
  • 2篇1994
54 条 记 录,以下是 1-10
排序方式:
基于通用攻击树的脆弱性评估与风险概率研究
通用攻击树模型以各分支节点为单位对网络安全脆弱性进行层次分析并计算其风险概率。文章采用通用攻击树模型描述网络攻击各节点,分析各节点的脆弱性评估要素,计算各节点的风险概率,并结合实例分析模型在网络攻击事件中的脆弱性评估与风...
黄波秦玉海刘旸季铎
关键词:攻击树脆弱性评估风险评估
电子数据取证的规则与展望
2021年
随着信息化社会的迅猛发展,各种传统犯罪向网络犯罪转化或与网络犯罪结合的趋势日益明显,使得各类案件中都存在“电子数据”证据的身影,体现出了电子数据证据的影响正在逐步扩展与深化。我国先后出台了各种关于电子数据勘查的规定,但却分散于各个法律或行业规章制度中,而且各个法律条文中的相关规定还存在细微的差别,不利于一线侦查办案人员的贯彻与执行。
秦玉海
关键词:传统犯罪电子数据证据侦查办案电子数据取证犯罪转化信息化社会
基于通用攻击树的脆弱性评估与风险概率研究被引量:5
2022年
通用攻击树模型以各分支节点为单位对网络安全脆弱性进行层次分析并计算其风险概率。文章采用通用攻击树模型描述网络攻击各节点,分析各节点的脆弱性评估要素,计算各节点的风险概率,并结合实例分析模型在网络攻击事件中的脆弱性评估与风险概率的应用过程。
黄波秦玉海刘旸季铎
关键词:攻击树脆弱性评估风险评估
网络攻击恶意代码的快速定位方法被引量:1
2004年
作为计算机犯罪证据的恶意代码的定位与识别,传统方法的工作量和工作难度是比较大的。本文将描述一种针对网络攻击所使用的恶意代码进行快速定位的方法,该方法抽象出典型网络攻击代码的一般性特征,同时紧密结合网络程序的实际特点,从程序代码的各个组成部分出发进行讨论,进而保证网络攻击恶意代码定位的快速与准确,最后通过实例说明该方法的具体使用。
罗文华秦玉海
关键词:恶意代码网络攻击网络程序程序代码
网上作战
2009年
在公安部部署的“三项建设”工作中,推进公安信息化建设是首要任务,而网上作战是信息化建设的重中之重。本文从网上作战的概念、网上作战与网络犯罪侦查的关系、网上作战的条件、网上作战的机制等方面进行了阐述,以期达到进一步推动公安工作理念的创新,加强科学管理,全力维护社会稳定的目的。
秦玉海姜燕
关键词:网上作战计算机网络网络犯罪侦查
办特色的公安信息安全专业
2008年
本文从人才培养、教学计划、课程设置等方面介绍了我院建设具有公安特色信息安全专业的教学体系的具体情况。
秦玉海汤艳君
关键词:公安特色信息安全学科建设
残缺数据库文件检验方法
本发明属信息安全技术领域,尤其涉及一种残缺数据库文件检验方法,包括如下步骤:A、提取系统数据存储文件,确定数据库中的系统表;B、分析数据库所有表中每个记录的逻辑结构关系及数据存储格式,得到各个字段的具体信息和数据存储在表...
秦玉海徐国天
文献传递
五重去重传销数据分析方法
本发明属于电子数据取证方法领域,尤其涉及一种五重去重传销数据分析方法,通过对于检验用的传销信息数据库进行检验分析,检验出与传销相关的信息;对传销信息数据库中的数据进行检验分析,得到管理员和普通会员的基本信息,以及会员层级...
秦玉海
文献传递
网络贩卖枪支犯罪的侦查方法与防控策略被引量:1
2018年
近年来我国反恐形势极为严峻,而在暴力恐怖活动中枪支是恐怖分子常用的暴力武器。我国是一个枪支管理极为严格的国家,线下贩卖枪支活动几乎难以实现,而网络的便捷性和隐蔽性使得网络贩卖枪支犯罪呈现出不断蔓延的趋势。为打击网络贩卖枪支犯罪,公安机关应当结合传统侦查和信息化侦查手段两种侦查方法,并采取适当防控策略。
秦玉海储烨
关键词:网络枪支侦查方法防控策略
蓝牙嗅探方案的探讨被引量:1
2017年
随着个人蓝牙设备的普及,蓝牙通过公共频段进行信息传输的方式使得蓝牙安全问题显得越来越突出。同时,基于蓝牙技术实现通讯的软件,如FireChat聊天软件等大量兴起,一方面成为公众推崇私密通信的新宠,另一方面却成为不法分子逃避监管的工具。而由于蓝牙技术短时间内的快速发展,加之嗅探的困难性,很少有设备能够实现对蓝牙通信数据的监听或是注入。本文重点关注蓝牙底层协议,研究数据包结构和蓝牙设备微微网的建立过程,分析蓝牙嗅探工作中存在的难点,并借助现有的软硬件证明蓝牙嗅探的可行性。
秦玉海陈杰康小彤
关键词:蓝牙嗅探微微网
共6页<123456>
聚类工具0