您的位置: 专家智库 > >

汤艳君

作品数:54 被引量:55H指数:4
供职机构:中国刑事警察学院更多>>
相关领域:自动化与计算机技术政治法律文化科学经济管理更多>>

文献类型

  • 39篇期刊文章
  • 5篇会议论文
  • 4篇专利
  • 2篇标准

领域

  • 29篇自动化与计算...
  • 15篇政治法律
  • 7篇文化科学
  • 2篇经济管理
  • 2篇电子电信
  • 1篇哲学宗教
  • 1篇建筑科学
  • 1篇军事

主题

  • 15篇取证
  • 11篇网络
  • 10篇电子数据
  • 7篇暗网
  • 6篇取证方法
  • 5篇电子数据取证
  • 5篇信息安全
  • 5篇侦查
  • 5篇犯罪
  • 5篇TOR
  • 4篇聚类
  • 3篇实战
  • 3篇爬虫
  • 3篇文本
  • 3篇恶意
  • 2篇电子物证
  • 2篇信息安全专业
  • 2篇语义
  • 2篇语义内容
  • 2篇诈骗

机构

  • 42篇中国刑事警察...
  • 8篇中国刑警学院
  • 5篇南京市公安局
  • 2篇公安部物证鉴...
  • 1篇山东警察学院
  • 1篇江苏省公安厅

作者

  • 50篇汤艳君
  • 6篇刘煜杰
  • 5篇杨永志
  • 4篇卢恕男
  • 2篇秦玉海
  • 2篇罗文华
  • 1篇缪林
  • 1篇徐国天
  • 1篇汤锦淮
  • 1篇李征武
  • 1篇李先捷
  • 1篇许乐

传媒

  • 10篇警察技术
  • 7篇中国刑警学院...
  • 5篇信息网络安全
  • 5篇信息安全研究
  • 4篇网络安全技术...
  • 2篇计算机教育
  • 1篇公安教育
  • 1篇南方农机
  • 1篇广东公安科技
  • 1篇中国司法鉴定
  • 1篇西安邮电大学...
  • 1篇中国人民警察...
  • 1篇全国高等院校...
  • 1篇第三届全国公...

年份

  • 4篇2024
  • 5篇2023
  • 3篇2022
  • 5篇2021
  • 2篇2020
  • 1篇2019
  • 7篇2018
  • 4篇2017
  • 3篇2013
  • 1篇2012
  • 5篇2011
  • 2篇2010
  • 4篇2009
  • 2篇2008
  • 1篇2006
  • 1篇2000
54 条 记 录,以下是 1-10
排序方式:
基于Tor的匿名网络资源监测系统的研究与设计被引量:2
2021年
随着5G技术的不断完善和成熟,不法分子访问暗网和利用暗网进行通信、发布违法信息的速度更快。明网上传播的便于网警部门监控的有害信息行为将逐渐"暗网化",使有关部门更难发现和打击。面对海量的暗网数据,依靠人工巡查监控较为困难。为提高公安机关对暗网违法站点的侦查效率,详细介绍匿名通信系统的分类及其与暗网的关系,并以Tor匿名通信系统构成的匿名网络为主要研究对象,通过对大量Tor域名的监测收集足量具有活跃性的违法站点,设计一款匿名网络资源监测系统实现对违法站点页面资源的提取固定,然后完成哈希值校验用以辅助侦查人员填写《电子数据提取固定清单》,并将结果以可视化呈现,对公安机关打击暗网犯罪具有重要意义。
明泰龙汤艳君张一鸣刘丛睿
关键词:暗网匿名通信系统TOR资源监测
基于去噪扩散概率模型的网络流量入侵检测方法研究
2024年
互联网、物联网技术的迅猛发展,保障网络系统的安全性成为一项紧迫的任务.然而,传统的入侵检测模型在面对复杂网络环境中的稀有类攻击流量时存在局限性,不同种类网络流量的数据不平衡性会影响模型整体的分类性能.针对以上问题,提出基于去噪扩散概率模型的网络流量入侵检测方法——DDPM_1DCNN_BiLSTM,使用去噪扩散概率模型生成稀有类攻击流量数据进行样本扩充,使用融合自注意力机制的1DCNN_BiLSTM模型进行特征的提取与流量检测.实验使用不平衡入侵检测数据集NSL-KDD,将1DCNN_BiLSTM与包括randomforest,decisiontree等现有常见分类模型分别在原始训练集与平衡化数据集上训练,并使用训练后的模型对同一测试集分类.实验结果表明,由平衡化数据集训练出的各种现有分类模型相较于由原始不平衡数据集训练出的模型,前者在测试集中表现的效果更好,并且所提方法相较于常见的入侵检测方法具有更高的准确率与F1分数,证明了所提方法对提高稀有类攻击流量检出率与入侵检测综合能力的有效性.
王子昂汤艳君王子晨王子祎
关键词:入侵检测不平衡数据
基于文本深度聚类的意见领袖识别模型研究
2024年
网络舆情事件所引发的犯罪呈高发态势,而传统意见领袖识别方法通常基于用户信息、转发、评论数等元数据,忽略了网络结构和文本内容等关键信息,缺乏意见领袖观点,容易导致结果偏差。针对上述问题,提出结合语义聚类的意见领袖识别模型,通过BERT-LDA&DEC算法对用户文本进行聚类,根据不同子话题对意见领袖进行分组,提取关键词,通过将分组后的用户从网络拓扑、个人属性、活跃度三个方面建立指标体系,使用熵权灰色关联法对用户指标进行评价,最后结合聚类关键词进行综合分析。实验证明,该方法可以有效识别微博话题中不同子话题中的意见领袖及其观点。
王世航汤艳君薛秋爽
关键词:意见领袖
“网络兼职刷单”诈骗案件的取证方法被引量:10
2018年
"网络兼职刷单"诈骗案件频发,使得公安机关打击此类犯罪应接不暇。以3起典型案件为基础,总结了犯罪作案过程和手段,结合打击电信诈骗案件的经验,分别从侦查思路和取证技术两个方面提出新的取证方法,并从多角度地总结了防范对策。为打击此类案件和提高社会防范起到借鉴作用。
汤艳君李嘉奇斯嘉懿英宏程
关键词:诈骗电子取证
实战引导“电子数据取证”教学与实践方法研究
本文以公安实战需求为引导,研究出一套符合实战需求电子数据取证相关教学与实践体系,介绍了过程考核方式,为其它院校开设此类课程具有借鉴和指导意义。
汤艳君
关键词:电子数据取证模拟法庭
木马犯罪案件的侦查分析与研究
2011年
木马犯罪案件是伴随互联网发展而生的新型案件。该类案件的主要特点有成本低、技术新、隐蔽性强、犯罪手法新颖、查处难度较高、获取利益巨大等。木马犯罪案件有着与传统案件不同的表现形式和行为特点,给公安机关侦查破获带来更多的困难。公安机关应该充分利用涉案信息,将传统侦查思路和计算机网络技术相结合,综合运行多学科知识。同时建立起公安机关内部各部门之间、公安机关和其他部门之间、各区域之间的多部门联动机制和应急处置机制,健全完善法律法规,从而有效打击木马犯罪。
杨永志汤艳君卢恕男刘煜杰
关键词:侦查难点侦查思路
基于Volatility的内存信息调查方法研究被引量:1
2012年
随着反取证技术的发展,调查人员越来越难于在磁盘介质中寻找到有价值的证据或线索。针对内存信息的调查分析研究由此成为计算机法庭科学领域日益关注的焦点。通过以内存调查取证开源软件Volatility为背景,从进程及DLL、内存及VAD、驱动程序及内核对象、网络连接与注册表等多个角度描述内存信息的调查方法,并结合实例说明所述方法在实际工作中的具体应用。
罗文华汤艳君
关键词:内存VOLATILITY
网络电话犯罪案件中的呼叫源查找原理及方法
2010年
利用网络电话进行犯罪活动是近年来涉网犯罪的主要类型之一。网络电话的体系结构较为复杂,呼叫源查找比较困难。本文介绍了网络电话的体系结构,并结合相关案例说明了网络电话犯罪案件中的呼叫源查找原理及方法。
汤艳君刘煜杰汤锦淮缪林
关键词:网络电话信令软交换侦查
一种涉微信公众号违法犯罪的自动取证方法被引量:2
2018年
设计并实现了一种涉微信公众号违法犯罪的自动取证方法。该方法将网络爬虫技术应用到涉微信公众号犯罪案件的取证中,自动登录微信公众号后台,利用网络爬虫获取目标公众号的所有的文章标题与地址,结合网页截屏技术自动保存目标文章内容。实验结果表明,该方法可以实现对微信公众号文章的远程、自动取证。
汤艳君斯嘉懿李嘉奇
关键词:网络爬虫
短视频平台"网红带货"售假背后的管控问题探究被引量:1
2020年
随着短视频日渐渗入社会大众的日常生活,不少不法商家从中找到新的犯罪契机,他们利用"网红带货"的营销模式,借由短视频平台进行制假售假的违法犯罪活动.短视频平台作为一种新型社交电商,目前还缺少有效的电商管控机制.针对整治短视频平台"网红带货"售假乱象的执法过程中,遇到的发现难、取证难、处罚难等管控难点,提出了线上线下齐管控、增加违法成本、健全行业自治体系和鼓励全民管控等建议.
屈丽汤艳君苏梅
关键词:管控电商
共5页<12345>
聚类工具0