期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于图数据库Neo4j的话单分析研究 被引量:5
1
作者 黄冰倩 黄淑华 刘思言 《网络安全技术与应用》 2015年第7期118-118,120,共2页
Neo4j是一个高性能的NoSQL图形数据库。它使用图的相关概念来描述数据模型,将数据以图的节点、边和它们相关的属性形式显示出来。现在,手机作为通信工具,与使用者几乎是形影不离,这给公安机关破案提供了一个指向。图数据库Neo4j善于处... Neo4j是一个高性能的NoSQL图形数据库。它使用图的相关概念来描述数据模型,将数据以图的节点、边和它们相关的属性形式显示出来。现在,手机作为通信工具,与使用者几乎是形影不离,这给公安机关破案提供了一个指向。图数据库Neo4j善于处理复杂型多连接的数据,通过Neo4j对话单的分析,可以得出通话人之间构成的社交网络,通话人与哪些人关系比较亲密,案发时通话人是否在犯罪现场等等有价值的信息,为公安机关破案提供了很大的帮助。 展开更多
关键词 图形数据库 Neo4j 服务器模式 话单分析 破案线索
原文传递
基于WebGIS的高速公路突发事件应急资源运维及调配系统设计 被引量:1
2
作者 周屹 朱茵 +1 位作者 晏松 苑敬雅 《交通企业管理》 2016年第2期71-73,共3页
一、研究背景 高速公路是构成道路交通系统的主干网络,随着社会和经济的不断发展,高速路网交通流量日益增长,高速公路突发事件愈发频繁,寻找合理、有效的管理机制和解决方案成为智能交通领域的重点研究目标。在突发事件中,应急资源的... 一、研究背景 高速公路是构成道路交通系统的主干网络,随着社会和经济的不断发展,高速路网交通流量日益增长,高速公路突发事件愈发频繁,寻找合理、有效的管理机制和解决方案成为智能交通领域的重点研究目标。在突发事件中,应急资源的调配对事件处置至关重要,然而当前应急资源调配机制尚不完善,存在缺少资源调配预案、资源配置依赖经验、调度过程不合理等问题。对突发事件中应急资源的高效利用,离不开运维、配置、调度各个环节的科学管理。为了实现这一目标, 展开更多
关键词 高速公路 突发事件 应急资源 运维配置 WEBGIS
下载PDF
基于数学形态学的单像素连续边缘检测方法 被引量:1
3
作者 王蓉 赵兴涛 王斌君 《中国人民公安大学学报(自然科学版)》 2013年第3期74-77,共4页
针对司法证据中碎片图像边缘检测的毛刺等造成边缘检测不准确问题,提出了一种基于数学形态学的单像素连续边缘检测方法,通过碎片图像预处理、二值化,利用数学形态学重建和开运算去除图像中的噪声点和边缘毛刺,并根据边缘像素的特点搜索... 针对司法证据中碎片图像边缘检测的毛刺等造成边缘检测不准确问题,提出了一种基于数学形态学的单像素连续边缘检测方法,通过碎片图像预处理、二值化,利用数学形态学重建和开运算去除图像中的噪声点和边缘毛刺,并根据边缘像素的特点搜索边缘像素,得到单像素的连续边缘图像。该方法可有效地从碎片图像中提取目标区域的单像素外边缘。仿真实验结果表明本文提出的基于数学形态学的单像素连续边缘检测方法思路合理,能够准确地提取出图像中碎纸片的外边缘,为后续的碎片图像匹配奠定了基础。 展开更多
关键词 图像处理 边缘检测 数学形态学
下载PDF
重大突发事件处置的应急通信响应机制研究 被引量:6
4
作者 张雅丽 喻忠义 +1 位作者 刘心 王慧 《中国人民公安大学学报(自然科学版)》 2013年第3期47-51,共5页
应急通信响应机制在突发事件处置中承担着第一时间的通信保障任务。从应急通信的基本特点及国内外应急通信响应机制的发展现状出发,剖析国内外突发事件处置的应急通信响应机制间的差距,以国内外典型突发事件的应急通信处置为例,研究应... 应急通信响应机制在突发事件处置中承担着第一时间的通信保障任务。从应急通信的基本特点及国内外应急通信响应机制的发展现状出发,剖析国内外突发事件处置的应急通信响应机制间的差距,以国内外典型突发事件的应急通信处置为例,研究应急通信响应机制中互联互通、优先通信和国家通信保障应急工作机制等问题,并结合我国突发事件处置的应急通信响应机制的现状,提出适合国情的应急通信处置策略。 展开更多
关键词 应急通信 响应机制 互联互通 优先通信
下载PDF
公安机关提高互联网安全监控能力研究 被引量:4
5
作者 苏鹏冲 杨明 《中国人民公安大学学报(自然科学版)》 2013年第2期42-45,共4页
随着网络的飞速发展,虚拟社会应运而生,给现实社会管理带来了新的挑战。在当前严峻的互联网安全管理形势下,公安机关承担着维护网络安全、社会和谐稳定发展的重要使命。深入剖析了公安机关在网络安全监管中存在的问题,提出应从网络安全... 随着网络的飞速发展,虚拟社会应运而生,给现实社会管理带来了新的挑战。在当前严峻的互联网安全管理形势下,公安机关承担着维护网络安全、社会和谐稳定发展的重要使命。深入剖析了公安机关在网络安全监管中存在的问题,提出应从网络安全管理能力、信息基础设施建设、网络安全应急响应、网络安全法律法规、人才培养等方面提高公安机关互联网安全监控能力,为创建健康有序的互联网环境提供有效保障。 展开更多
关键词 互联网安全监控 网络安全管理 应急响应
下载PDF
针对电子证据的关联获取研究 被引量:1
6
作者 赵志岩 《中国人民公安大学学报(自然科学版)》 2015年第2期43-46,共4页
在虚拟犯罪现场搜索案件相关的电子证据是侦查取证的重要需求,在证据量日益增大的今天,这个需求已显得尤为重要。在法学领域,为了证明案件事实,关联证据具有特定的法学涵义,因此在搜索相关证据时应遵循这些法学规则。然而在侦查取证的... 在虚拟犯罪现场搜索案件相关的电子证据是侦查取证的重要需求,在证据量日益增大的今天,这个需求已显得尤为重要。在法学领域,为了证明案件事实,关联证据具有特定的法学涵义,因此在搜索相关证据时应遵循这些法学规则。然而在侦查取证的过程中,技术专家经常会忽略这些法学需求。结合法学和技术两个角度,对电子证据的关联获取问题进行分析,并对现有的获取方法进行比较和评价,总结了各种方法的应用范围和领域。 展开更多
关键词 电子证据 关联获取 法学涵义 技术分析
下载PDF
Android APP数据泄露的静态污点分析方法研究 被引量:1
7
作者 蔺凤池 高见 《中国人民公安大学学报(自然科学版)》 2015年第4期34-37,共4页
Android作为占据市场份额最大的开源操作系统成为了重点攻击对象,用户数据安全问题越发引起各界关注。加强对Android APP的安全监测方法技术研究是当务之急,在研究分析当下较为成熟的几种检测技术的基础上,重点研究分析静态污点分析方... Android作为占据市场份额最大的开源操作系统成为了重点攻击对象,用户数据安全问题越发引起各界关注。加强对Android APP的安全监测方法技术研究是当务之急,在研究分析当下较为成熟的几种检测技术的基础上,重点研究分析静态污点分析方法的监测原理及过程,以寻求更多更为高效的安全监测方法来提高Android APP的安全性。 展开更多
关键词 ANDROID APP 数据泄露 静态分析 污点分析
下载PDF
离散化方法在积分中的应用 被引量:1
8
作者 李排昌 王铁英 《中国人民公安大学学报(自然科学版)》 2014年第2期93-96,共4页
[0,1]区间内的有理点宏观上是密集的。这是因为任何两个不同的有理点的中点一定还是一个有理点,即宏观上我们看不到所谓相邻的有理点。假如我们承认数轴上有相邻的有理点,且相邻的两个有理点有间隔距离,则在宏观意义下的连续曲线,其自... [0,1]区间内的有理点宏观上是密集的。这是因为任何两个不同的有理点的中点一定还是一个有理点,即宏观上我们看不到所谓相邻的有理点。假如我们承认数轴上有相邻的有理点,且相邻的两个有理点有间隔距离,则在宏观意义下的连续曲线,其自变量为有理点所对应的图形在宏观意义下仍是连续曲线,在微观意义下却是散点图。用这种观点分析处理积分中变量之间的依赖关系,我们称之为连续变量的离散化处理。以鲜明的观点和简明的实例对积分中连续变量的离散化方法进行论述和说明,取得了积分理论突破,揭示了积分的奥秘,完善了积分理论。一是不再用分割、求和、取极限的定义和方法处理定积分,简化现行定积分的繁琐定义。二是明确了现行理论中微元的意义。三是建立了从微元到积分的过渡理论。 展开更多
关键词 连续变量 离散化 微观 微元 占位 对接和 积分
下载PDF
网络舆情管控之微博、微信力量研究 被引量:1
9
作者 苏鹏冲 邢佳帅 楼叶 《现代计算机》 2015年第11期28-31,共4页
无线网络和移动上网终端的快速发展带动微博、微信为代表的新媒体的发展,政府也在新媒体发展的信息大潮中逐渐重视"双微"在舆情事件中的影响。分析政务"双微"在加强政民沟通、政府形象宣传、群众监督、舆情突发事... 无线网络和移动上网终端的快速发展带动微博、微信为代表的新媒体的发展,政府也在新媒体发展的信息大潮中逐渐重视"双微"在舆情事件中的影响。分析政务"双微"在加强政民沟通、政府形象宣传、群众监督、舆情突发事件应对、服务民众、打击犯罪方面的作用,进而完成网络舆情管控巨大力量的汇集,同时针对于当前政务"双微"存在的主要问题提出改进方法。 展开更多
关键词 微博 微信 网络舆情导控
下载PDF
关于比特币在犯罪活动中的应用及执法机关应对策略的研究 被引量:1
10
作者 于晨鸽 王傲寒 +1 位作者 韦阳 胡婉君 《电子制作》 2014年第7X期244-245,共2页
比特币是一种是一种P2P形式的虚拟货币,在2009年产生,至今以在世界范围内的网络上流通,如今利用比特币可以购买虚拟和现实物品,其价值也在不断上升。然而,由于比特币特有的匿名性,支持多对多交易,交易去中心化等特点,比特币很容易被应... 比特币是一种是一种P2P形式的虚拟货币,在2009年产生,至今以在世界范围内的网络上流通,如今利用比特币可以购买虚拟和现实物品,其价值也在不断上升。然而,由于比特币特有的匿名性,支持多对多交易,交易去中心化等特点,比特币很容易被应用到犯罪活动中,本文简要介绍了比特币的原理及特点,描述了比特币在犯罪活动中的应用场景并给出了执法机关的应对策略。 展开更多
关键词 比特币 犯罪 执法
下载PDF
电子物证司法鉴定服务调查研究 被引量:1
11
作者 苏鹏冲 尹承灏 焦陆伟 《现代计算机》 2015年第13期46-50,共5页
网络犯罪的甚嚣尘上带给公安部门极大的挑战,而为了获取网络犯罪的电子数据,电子物证司法鉴定服务日渐增多。对目前国内电子物证的司法鉴定服务的法律支持、主流的电子物证司法鉴定技术及发展趋势进行调查分析研究,对电子物证司法鉴定... 网络犯罪的甚嚣尘上带给公安部门极大的挑战,而为了获取网络犯罪的电子数据,电子物证司法鉴定服务日渐增多。对目前国内电子物证的司法鉴定服务的法律支持、主流的电子物证司法鉴定技术及发展趋势进行调查分析研究,对电子物证司法鉴定服务现状进行调查总结,以此总结国内电子物证司法鉴定服务理论基础。 展开更多
关键词 电子物证 司法鉴定服务 网络犯罪取证
下载PDF
公安院校数学建模课程教学改革研究
12
作者 王铁英 左萍 《鞍山师范学院学报》 2015年第2期18-21,共4页
论述了构建公安院校数学建模课程教学体系的意义,分析了公安院校数学建模课程教学的现状,提出了公安院校"数学建模"课程教学中存在的5个问题,并结合学生知识结构的特点探讨了解决这些问题的策略.
关键词 公安院校 数学建模 课程教学 问题 对策
下载PDF
融合LDA与TextRank的关键词抽取研究 被引量:70
13
作者 顾益军 夏天 《现代图书情报技术》 CSSCI 北大核心 2014年第7期41-47,共7页
【目的】通过将单一文档内部的结构信息和文档整体的主题信息融合到一起进行关键词抽取。【方法】利用LDA对文档集进行主题建模和候选关键词的主题影响力计算,进而对TextRank算法进行改进,将候选关键词的重要性按照主题影响力和邻接关... 【目的】通过将单一文档内部的结构信息和文档整体的主题信息融合到一起进行关键词抽取。【方法】利用LDA对文档集进行主题建模和候选关键词的主题影响力计算,进而对TextRank算法进行改进,将候选关键词的重要性按照主题影响力和邻接关系进行非均匀传递,并构建新的概率转移矩阵用于词图迭代计算和关键词抽取。【结果】实现LDA与TextRank的有效融合,当数据集呈现较强的主题分布时,可以显著改善关键词抽取效果。【局限】融合方法需要进行代价较高的多文档主题分析。【结论】关键词既与文档本身相关,也与文档所在的文档集合相关,二者结合是改进关键词抽取结果的有效途径。 展开更多
关键词 关键词抽取 LDA TextRank 图模型
原文传递
高校数据中心云计算平台安全研究 被引量:7
14
作者 张培晶 冉春风 顾益军 《中国人民公安大学学报(自然科学版)》 2015年第3期44-51,共8页
针对高校数据中心云计算平台的部署模式和服务模式,梳理高校数据中心面临的主要威胁,深入研究国内外有关云计算的安全技术和标准规范,结合国家信息安全等级保护规范,设计适用于高校数据中心云计算平台的安全框架、生命周期安全模型和状... 针对高校数据中心云计算平台的部署模式和服务模式,梳理高校数据中心面临的主要威胁,深入研究国内外有关云计算的安全技术和标准规范,结合国家信息安全等级保护规范,设计适用于高校数据中心云计算平台的安全框架、生命周期安全模型和状态转换模型,探讨安全体系各层次的技术实现,指导数据中心云计算平台生命周期全过程的安全防护和监管。 展开更多
关键词 数据中心 云计算 安全 框架 模型
下载PDF
基于证据链的电子证据可信性分析 被引量:6
15
作者 赵志岩 石文昌 《计算机科学》 CSCD 北大核心 2016年第7期131-135,共5页
随着信息技术的普及与应用,计算机已经成为了人类生活的必需品,同样也成为了犯罪活动中必不可少的工具。计算机留下的电子证据通常会成为案件侦破或审判的核心证据。但是,由于电子证据的易失性和易篡改性,导致其经常在法庭上遭到质疑,... 随着信息技术的普及与应用,计算机已经成为了人类生活的必需品,同样也成为了犯罪活动中必不可少的工具。计算机留下的电子证据通常会成为案件侦破或审判的核心证据。但是,由于电子证据的易失性和易篡改性,导致其经常在法庭上遭到质疑,因此证明电子证据的可信性是当前取证领域面临的一大挑战。提出的基于证据链的电子证据可信性分析模型通过构建证据链获取关联电子证据,并通过判断证据间一致性的方法,进行推理获得电子证据的可信性。 展开更多
关键词 证据链 电子证据 分析模型 可信性
下载PDF
信息安全技术分析 被引量:3
16
作者 董承瑞 宋晶乔 +2 位作者 徐达 杨会明 马跃 《电子世界》 2013年第24期16-18,共3页
计算机信息安全涉及方方面面,影响着众多计算机使用者的切身利益。打击网络犯罪固然重要,但防范措施也必不可少,本文打破网络社会是一个虚拟社会的观点,将网络社会看作现实社会的一部分,从而将管理现实社会秩序的一些方法应用到信息安... 计算机信息安全涉及方方面面,影响着众多计算机使用者的切身利益。打击网络犯罪固然重要,但防范措施也必不可少,本文打破网络社会是一个虚拟社会的观点,将网络社会看作现实社会的一部分,从而将管理现实社会秩序的一些方法应用到信息安全领域,丰富信息安全防范措施,以计算机中信息的存储位置和信息的主要类型为出发点,逐步总结出一系列具有创新观点的信息安全防范思路。 展开更多
关键词 计算机信息安全 信息安全防范 信息安全补偿
下载PDF
应用CORBA的光网络管理系统 被引量:2
17
作者 朱彦军 王斌君 张炜 《信息网络安全》 2013年第12期87-89,共3页
文章简述了基于公共对象请求代理体系结构(CORBA)的特点和ASON网络的特点,介绍了网络管理系统的主框架,并详细介绍了基于CORBA的网络管理系统的各个组成模块的设计与实现。
关键词 CORBA ASON 光网络管理
下载PDF
电子邮件侦查取证的研究 被引量:1
18
作者 吴江波 吴斯超 王爱妍 《学园》 2013年第19期192-193,共2页
本文通过对目的邮箱内电子邮件按照内容进行了归类,构建出了嫌疑人的通信人物关系图;通过对电子邮件头文件的分析,鉴定出了电子邮件的真伪,定位出了嫌疑电子邮件发送者的具体位置,从而形成了一套完整的电子邮件侦查取证的途径,以... 本文通过对目的邮箱内电子邮件按照内容进行了归类,构建出了嫌疑人的通信人物关系图;通过对电子邮件头文件的分析,鉴定出了电子邮件的真伪,定位出了嫌疑电子邮件发送者的具体位置,从而形成了一套完整的电子邮件侦查取证的途径,以便提高公安民警在日益复杂的网络环境中打击违法犯罪的能力。 展开更多
关键词 邮件侦查 邮件取证 头文件分析 关联分析
原文传递
一种基于等级保护的物联网系统信息安全管理模型 被引量:1
19
作者 郑帅 《警察技术》 2014年第B06期131-133,共3页
随着国家大力推动物联网产业,物联网系统的安全变得尤为重要。在分析物联网信息安全管理的研究现状的基础上,提出了一种基于等级保护安全要求,结合WPDRRC信息安全模型的物联网信息安全管理应用方法。
关键词 物联网 安全管理 等级保护
下载PDF
一类带Monod增长率及脉冲状态反馈控制的微生物杀虫剂模型的周期解(英文) 被引量:1
20
作者 王铁英 陈长海 陈兰荪 《生物数学学报》 2013年第4期577-585,共9页
研究了一类带Monod增长率及脉冲状态反馈控制的微生物杀虫剂模型.证明了无脉冲系统的负向全局渐近稳定性及带有脉冲状态反馈控制系统具有阶一周期解,并且给出阶一周期解存在和稳定的充分条件,数值模拟验证了理论结果.
关键词 周期解 全局渐近稳定性 反馈控制 Monod增长率 脉冲效应
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部