您的位置: 专家智库 > >

秦玉海

作品数:54 被引量:90H指数:5
供职机构:中国刑事警察学院更多>>
发文基金:国家自然科学基金国家重点基础研究发展计划国家高技术研究发展计划更多>>
相关领域:政治法律自动化与计算机技术文化科学自然科学总论更多>>

文献类型

  • 43篇期刊文章
  • 5篇会议论文
  • 5篇专利

领域

  • 23篇政治法律
  • 22篇自动化与计算...
  • 5篇文化科学
  • 1篇电子电信
  • 1篇医药卫生
  • 1篇自然科学总论

主题

  • 14篇网络
  • 10篇犯罪
  • 7篇侦查
  • 5篇信息安全
  • 5篇取证
  • 5篇计算机
  • 5篇恶意
  • 4篇电子数据
  • 4篇数据库
  • 3篇代码
  • 3篇动态聚类
  • 3篇网页
  • 3篇现场勘查
  • 3篇聚类
  • 3篇僵尸
  • 3篇僵尸网络
  • 2篇信息恢复
  • 2篇信息系统
  • 2篇刑事
  • 2篇刑事案件

机构

  • 41篇中国刑事警察...
  • 12篇中国刑警学院
  • 4篇东北大学
  • 2篇辽宁警察学院
  • 1篇哈尔滨工业大...
  • 1篇电子科技大学
  • 1篇东北师范大学
  • 1篇辽宁大学
  • 1篇河南警察学院
  • 1篇铁道警察学院

作者

  • 53篇秦玉海
  • 4篇于晓聪
  • 4篇杨嵩
  • 3篇于戈
  • 3篇刘奇志
  • 3篇董晓梅
  • 3篇陈杰
  • 2篇汤艳君
  • 2篇徐国天
  • 2篇姜燕
  • 1篇于海宁
  • 1篇李世清
  • 1篇许桂清
  • 1篇罗文华
  • 1篇季铎
  • 1篇杨涛
  • 1篇张宏莉
  • 1篇金戈
  • 1篇余翔湛
  • 1篇左琦

传媒

  • 8篇网络安全技术...
  • 6篇信息网络安全
  • 4篇中国刑警学院...
  • 2篇警察技术
  • 2篇计算机文汇
  • 2篇计算机教育
  • 2篇江西警察学院...
  • 1篇武汉大学学报...
  • 1篇河南科技
  • 1篇东北大学学报...
  • 1篇公安教育
  • 1篇中国工程科学
  • 1篇信息安全与通...
  • 1篇中国司法鉴定
  • 1篇安徽警官职业...
  • 1篇沈阳工程学院...
  • 1篇河南司法警官...
  • 1篇科技传播
  • 1篇科教导刊
  • 1篇辽宁警察学院...

年份

  • 3篇2024
  • 1篇2023
  • 4篇2022
  • 2篇2021
  • 1篇2020
  • 5篇2019
  • 8篇2018
  • 9篇2017
  • 1篇2016
  • 6篇2010
  • 4篇2009
  • 1篇2008
  • 1篇2004
  • 4篇2003
  • 1篇2000
  • 2篇1994
54 条 记 录,以下是 1-10
排序方式:
基于通用攻击树的脆弱性评估与风险概率研究
通用攻击树模型以各分支节点为单位对网络安全脆弱性进行层次分析并计算其风险概率。文章采用通用攻击树模型描述网络攻击各节点,分析各节点的脆弱性评估要素,计算各节点的风险概率,并结合实例分析模型在网络攻击事件中的脆弱性评估与风...
黄波秦玉海刘旸季铎
关键词:攻击树脆弱性评估风险评估
电子数据取证的规则与展望
2021年
随着信息化社会的迅猛发展,各种传统犯罪向网络犯罪转化或与网络犯罪结合的趋势日益明显,使得各类案件中都存在“电子数据”证据的身影,体现出了电子数据证据的影响正在逐步扩展与深化。我国先后出台了各种关于电子数据勘查的规定,但却分散于各个法律或行业规章制度中,而且各个法律条文中的相关规定还存在细微的差别,不利于一线侦查办案人员的贯彻与执行。
秦玉海
关键词:传统犯罪电子数据证据侦查办案电子数据取证犯罪转化信息化社会
基于通用攻击树的脆弱性评估与风险概率研究被引量:5
2022年
通用攻击树模型以各分支节点为单位对网络安全脆弱性进行层次分析并计算其风险概率。文章采用通用攻击树模型描述网络攻击各节点,分析各节点的脆弱性评估要素,计算各节点的风险概率,并结合实例分析模型在网络攻击事件中的脆弱性评估与风险概率的应用过程。
黄波秦玉海刘旸季铎
关键词:攻击树脆弱性评估风险评估
网络攻击恶意代码的快速定位方法被引量:1
2004年
作为计算机犯罪证据的恶意代码的定位与识别,传统方法的工作量和工作难度是比较大的。本文将描述一种针对网络攻击所使用的恶意代码进行快速定位的方法,该方法抽象出典型网络攻击代码的一般性特征,同时紧密结合网络程序的实际特点,从程序代码的各个组成部分出发进行讨论,进而保证网络攻击恶意代码定位的快速与准确,最后通过实例说明该方法的具体使用。
罗文华秦玉海
关键词:恶意代码网络攻击网络程序程序代码
五重去重传销数据分析方法
本发明属于电子数据取证方法领域,尤其涉及一种五重去重传销数据分析方法,通过对于检验用的传销信息数据库进行检验分析,检验出与传销相关的信息;对传销信息数据库中的数据进行检验分析,得到管理员和普通会员的基本信息,以及会员层级...
秦玉海
文献传递
网络贩卖枪支犯罪的侦查方法与防控策略被引量:1
2018年
近年来我国反恐形势极为严峻,而在暴力恐怖活动中枪支是恐怖分子常用的暴力武器。我国是一个枪支管理极为严格的国家,线下贩卖枪支活动几乎难以实现,而网络的便捷性和隐蔽性使得网络贩卖枪支犯罪呈现出不断蔓延的趋势。为打击网络贩卖枪支犯罪,公安机关应当结合传统侦查和信息化侦查手段两种侦查方法,并采取适当防控策略。
秦玉海储烨
关键词:网络枪支侦查方法防控策略
蓝牙嗅探方案的探讨被引量:1
2017年
随着个人蓝牙设备的普及,蓝牙通过公共频段进行信息传输的方式使得蓝牙安全问题显得越来越突出。同时,基于蓝牙技术实现通讯的软件,如FireChat聊天软件等大量兴起,一方面成为公众推崇私密通信的新宠,另一方面却成为不法分子逃避监管的工具。而由于蓝牙技术短时间内的快速发展,加之嗅探的困难性,很少有设备能够实现对蓝牙通信数据的监听或是注入。本文重点关注蓝牙底层协议,研究数据包结构和蓝牙设备微微网的建立过程,分析蓝牙嗅探工作中存在的难点,并借助现有的软硬件证明蓝牙嗅探的可行性。
秦玉海陈杰康小彤
关键词:蓝牙嗅探微微网
基于学科竞赛的信息安全创新型人才培养模式探索与实践被引量:4
2017年
一、信息安全专业人才需求 自2014年我国成立由习近平总书记任组长的中央网络安全和信息化领导小组以来,国家先后提出了一系列政策与法规,在2016年11月7日,中华人民共和国第十二届全国人民代表大会常务委员会第二十四次会议上通过了《中华人民共和国网络安全法》。
王瑞锦秦玉海
关键词:学科竞赛信息安全网络安全网络攻防技术素质教育工作
基于机器学习的Android混合应用代码注入攻击漏洞检测被引量:3
2023年
Android混合应用具有良好的跨平台移植性,但其使用的WebView组件中的HTML和JavaScript代码能够通过内部或外部通道调用数据来访问相关资源,从而产生代码注入攻击漏洞.针对这个问题,提出一种基于机器学习的Android混合应用代码注入攻击漏洞检测方法.首先,通过反编译Android混合应用,将其进行代码分片;然后,提取出与Android混合应用申请的敏感权限和能够触发数据中恶意代码的API,组合起来生成特征向量;最后,构建多种机器学习模型进行训练和分类预测.实验结果表明,随机森林模型的识别准确率较高,能够提高Android混合应用代码注入攻击漏洞检测的准确性.
王旭阳秦玉海任思远
关键词:API漏洞检测
基于微博的抑郁倾向识别研究被引量:1
2022年
随着社会的发展和节奏加快,人们承受了更大的社会压力和责任,同时人们对美好生活的追求也导致身心压力的增加,因此大家发现身边越来越多的人产生了抑郁倾向,但由于周围人无法感同身受,以至于他们没有良好的倾诉渠道,于是开始通过社交平台抒发自己的情感。本文通过网络爬虫技术对有抑郁倾向人员和无抑郁倾向人员的微博内容及评论进行提取,利用自然标注和人工标注的方法建立“有抑郁倾向”和“无抑郁倾向”两类样本,再进行去停用词和分词等数据预处理、文本表示和文本特征选择,分别构建K最近邻(KNN)、支持向量机(SVM)、朴素贝叶斯(NB)和FastText四种分类器进行对比分析,最后使用测试样本对有抑郁倾向的文本进行识别,验证模型的有效性,结果表明FastText分类模型的效果最好,对抑郁倾向文本判断的精确率达86.8%。
李也桐秦玉海陈培源
关键词:抑郁倾向文本分类
共6页<123456>
聚类工具0