您的位置: 专家智库 > >

丁丽萍

作品数:89 被引量:447H指数:12
供职机构:中国科学院软件研究所更多>>
发文基金:国家自然科学基金国家科技重大专项国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术政治法律理学电子电信更多>>

文献类型

  • 55篇期刊文章
  • 23篇专利
  • 6篇会议论文
  • 2篇科技成果
  • 1篇学位论文

领域

  • 54篇自动化与计算...
  • 18篇政治法律
  • 2篇电子电信
  • 2篇交通运输工程
  • 2篇理学
  • 1篇经济管理
  • 1篇天文地球
  • 1篇社会学

主题

  • 20篇计算机
  • 19篇取证
  • 16篇计算机取证
  • 10篇云计算
  • 10篇网络
  • 8篇犯罪
  • 7篇电子数据
  • 7篇虚拟机
  • 7篇隐私
  • 7篇内存
  • 6篇电子数据取证
  • 6篇云计算环境
  • 6篇通信
  • 6篇计算环境
  • 6篇差分
  • 5篇电子证据
  • 5篇信息系统
  • 5篇隐私保护
  • 5篇时间戳
  • 4篇信道

机构

  • 76篇中国科学院软...
  • 14篇中国科学院大...
  • 13篇北京人民警察...
  • 10篇中国科学院研...
  • 8篇广州中国科学...
  • 3篇公安部第三研...
  • 3篇浙江警察学院
  • 2篇湖南大学
  • 2篇云南警官学院
  • 2篇中国移动通信...
  • 2篇河南财经政法...
  • 1篇南昌大学
  • 1篇太原科技大学
  • 1篇中央财经大学
  • 1篇北京神州绿盟...
  • 1篇南京海关
  • 1篇萨里大学
  • 1篇中国联合网络...
  • 1篇广东科学中心
  • 1篇北京警察学院

作者

  • 87篇丁丽萍
  • 23篇王永吉
  • 15篇吴敬征
  • 11篇李彦峰
  • 10篇刘雪花
  • 6篇蒋建春
  • 4篇赵晓柯
  • 4篇崔强
  • 4篇关贝
  • 4篇周博文
  • 4篇卢国庆
  • 3篇何秀广
  • 3篇陈光宣
  • 3篇贺也平
  • 3篇宋宇宁
  • 3篇夏清
  • 3篇谢亚龙
  • 2篇刘剑
  • 2篇廖晓锋
  • 2篇李明树

传媒

  • 9篇信息网络安全
  • 6篇通信学报
  • 5篇计算机应用与...
  • 5篇软件学报
  • 3篇计算机研究与...
  • 3篇中国人民公安...
  • 3篇计算机科学
  • 3篇中国信息安全
  • 2篇警察技术
  • 2篇信息安全与通...
  • 2篇北京警察学院...
  • 2篇北京人民警察...
  • 1篇计算机安全
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇小型微型计算...
  • 1篇计算机系统应...
  • 1篇自动化技术与...
  • 1篇计算机工程与...
  • 1篇中兴通讯技术

年份

  • 2篇2022
  • 3篇2021
  • 4篇2020
  • 7篇2019
  • 3篇2018
  • 3篇2017
  • 7篇2016
  • 7篇2015
  • 8篇2014
  • 1篇2013
  • 7篇2012
  • 6篇2011
  • 4篇2010
  • 1篇2009
  • 2篇2008
  • 2篇2007
  • 1篇2006
  • 10篇2005
  • 4篇2004
  • 1篇2003
89 条 记 录,以下是 1-10
排序方式:
认知协作网络中非正交多址接入技术性能研究被引量:4
2018年
将NOMA技术应用于下行认知中继协作网络,提出基于AF的认知多用户中继协作NOMA系统(CM-RC-NOMA),给出了不同认知中继协作方案下PU和SU中断性能,并推导了其闭合表达式;同时将AF中继协作方式与DF中继协作方式进行了对比。仿真结果表明,当SU到PU信道链路条件不差于BS到PU信道链路条件时,AF方式相比DF方式可以使PU获得更低的中断概率;另一方面,所提最佳认知中继协作方案相比传统最佳认知中继协作方案可以获得更佳的PU中断性能。
李美玲李莹SAMI Muhaidat董增寿王安红梁杰丁丽萍
多维计算机取证模型研究被引量:16
2005年
计算机取证的模型多种多样,但都没有从根本上解决计算机证据的可采用性问题。在对现有模型的深入研究和分析的基础上提出了一个多维计算机取证模型(Multi-DimensionForensicsModel,MDFM),该模型既兼容了现有的模型,又增加了时间约束和对取证过程的全程监督,使得取证策略可以随时间变化并可以把取证过程的监督数据作为证据的一部分呈堂。
丁丽萍王永吉
关键词:计算机取证计算机取证MODEL
面向网络取证的网络攻击追踪溯源技术分析被引量:17
2021年
首先定位网络攻击事件的源头,然后进行有效的电子数据证据的收集,是网络取证的任务之一.定位网络攻击事件源头需要使用网络攻击追踪溯源技术.然而,现有的网络攻击追踪溯源技术研究工作主要从防御的角度来展开,以通过定位攻击源及时阻断攻击为主要目标,较少会考虑到网络取证的要求,从而导致会在网络攻击追踪溯源过程中产生的大量有价值的数据无法成为有效电子数据证据在诉讼中被采用,因而无法充分发挥其在网络取证方面的作用.为此,提出了一套取证能力评估指标,用于评估网络攻击追踪溯源技术的取证能力.总结分析了最新的网络攻击追踪溯源技术,包括基于软件定义网络的追踪溯源技术,基于取证能力评估指标分析了其取证能力,并针对不足之处提出了改进建议.最后,提出了针对网络攻击追踪溯源场景的网络取证过程模型.该工作为面向网络取证的网络攻击追踪溯源技术的研究提供了参考.
刘雪花丁丽萍丁丽萍吴敬征李彦峰
关键词:网络取证IP追踪
用户身份检测方法和系统
本发明公开一种用户身份检测方法和系统,涉及网络信息系统安全技术领域,解决了现有技术中网络信息系统的身份安全性不高的问题。所述方法包括:获取用户行为特征数据,所述用户行为特征数据包括多个用户行为特征值;对所述用户行为特征数...
蒋建春丁丽萍高畅刘汇丹
论手机泄密与公安信息保密被引量:1
2004年
手机已经成为公安民警重要的通讯工具之一 ,但手机在通话、待机和关机状态下泄密的可能性已成现实 ,因此 ,应在公安机关内部尽快制定针对手机泄密问题的行业保密措施。
丁丽萍王宗
关键词:手机泄密保密措施
普及电子证据知识保护公民合法权益
2014年
《关于审理利用信息网络侵害人身权益民事纠纷案件适用法律若干问题的规定》于2014年10月10日开始实施,这一规定的实施,有利于破解网络侵权长期以来存在的网络侵权案件立案难,取证难等问题,对于公民依法保护自己的合法权益很有意义。但是,也提出几个方面的问题。从运营商的角度看,该司法解释第四条规定:"原告起诉网络服务提供者,网络服务提供者以涉嫌侵权的信息系网络用户发布为由抗辩的。
丁丽萍
关键词:电子证据网络侵权案件公民合法权益民事纠纷案件人身权益
计算机取证的研究现状分析被引量:10
2010年
本文从技术和法律相结合的角度对于国内外计算机取证的研究现状进行了总结和分析。以电子证据的来源为标准,计算机取证技术可分为:单机取证技术、网络取证技术和相关设备取证技术。而以计算机取证的过程为标准,计算机取证技术可以分为:电子证据的发现技术、固定技术、提取技术、分析技术和表达技术等。本文结合这两种分类,全面地分析了计算机取证这一领域的技术法律研究现状,提出了目前存在的问题和解决问题的建议。
丁丽萍
关键词:计算机取证
一种云计算环境下的取证方法及系统
本发明提供一种云计算环境下的取证方法,其步骤包括:云服务提供商在其虚拟服务器中设置用于取证的应用程序编程接口;云应用直接调用所述应用程序编程接口,对传输的可疑数据进行签名并生成校验值,然后将所述可疑数据传输至一取证虚拟机...
丁丽萍谢亚龙
文献传递
MAXGDDP:基于差分隐私的决策数据发布算法被引量:9
2018年
基于层次细化的差分隐私决策数据发布得到了研究者的广泛关注,层次节点的选择、分类树的构建以及每层隐私代价的分配直接制约着决策数据发布结果的好坏,也影响最终的数据分析结果。针对现有基于层次细化的决策数据发布方法难以兼顾上述问题的不足,提出一种高效的分层细化方法 MAXGDDP,该方法对原始分类数据进行分层细化,在同一层次的概念细化中提出了最大值属性索引算法,在不同层次之间利用类几何分配机制来更加合理地分配隐私预算。基于真实数据集对比了MAXGDDP与Diff Gen算法,实验结果表明该方法在保护数据隐私的同时,提高了发布数据的分类准确率。
傅继彬张啸剑丁丽萍
关键词:决策数据数据发布
一种基于虚拟机的数字版权保护方法
本发明公开了一种基于虚拟机的数字版权保护方法,属于信息安全技术领域。本方法为:1)在客户端和服务器端分别安装可信计算平台;客户端安装TVMM,并从服务器端获取虚拟机VM;2)客户端通过TVMM上的管理虚拟机向CA服务器发...
丁丽萍蒋建春李尚杰刘冬梅吴敬征
文献传递
共9页<123456789>
聚类工具0