咨询与建议

限定检索结果

文献类型

  • 12,421 篇 期刊文献
  • 2,479 篇 学位论文
  • 835 篇 会议

馆藏范围

  • 15,735 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6,773 篇 法学
    • 3,493 篇 公安学
    • 2,259 篇 法学
    • 713 篇 政治学
    • 704 篇 马克思主义理论
    • 307 篇 社会学
  • 5,489 篇 工学
    • 2,004 篇 公安技术
    • 1,465 篇 计算机科学与技术...
    • 843 篇 软件工程
    • 751 篇 网络空间安全
    • 437 篇 控制科学与工程
    • 427 篇 仪器科学与技术
    • 325 篇 机械工程
    • 270 篇 化学工程与技术
    • 260 篇 信息与通信工程
    • 180 篇 交通运输工程
  • 3,734 篇 管理学
    • 1,737 篇 公共管理
    • 1,488 篇 管理科学与工程(可...
    • 368 篇 工商管理
    • 338 篇 图书情报与档案管...
  • 1,566 篇 医学
    • 617 篇 临床医学
    • 370 篇 公共卫生与预防医...
    • 340 篇 基础医学(可授医学...
    • 148 篇 中西医结合
  • 1,430 篇 文学
    • 1,314 篇 新闻传播学
  • 1,161 篇 经济学
    • 1,021 篇 应用经济学
    • 201 篇 理论经济学
  • 950 篇 教育学
    • 553 篇 教育学
    • 234 篇 体育学
    • 166 篇 心理学(可授教育学...
  • 711 篇 理学
    • 260 篇 化学
  • 157 篇 艺术学
  • 119 篇 历史学
  • 110 篇 农学
  • 74 篇 哲学
  • 62 篇 军事学

主题

  • 204 篇 网络安全
  • 157 篇 网络舆情
  • 135 篇 电信网络诈骗
  • 130 篇 公安机关
  • 120 篇 大数据
  • 109 篇 网络
  • 105 篇 中国共产党
  • 96 篇 人工智能
  • 90 篇 侦查对策
  • 90 篇 注意力机制
  • 90 篇 深度学习
  • 88 篇 网络犯罪
  • 85 篇 互联网
  • 80 篇 知识图谱
  • 79 篇 新媒体
  • 79 篇 中国
  • 71 篇 区块链
  • 69 篇 公安院校
  • 68 篇 社会网络
  • 61 篇 对策

机构

  • 6,702 篇 中国人民公安大学
  • 2,305 篇 中国人民大学
  • 634 篇 公安部物证鉴定中...
  • 255 篇 中国人民警察大学
  • 195 篇 北京大学
  • 188 篇 中国政法大学
  • 180 篇 清华大学
  • 165 篇 西南政法大学
  • 158 篇 北京师范大学
  • 141 篇 吉林大学
  • 103 篇 武汉大学
  • 96 篇 复旦大学
  • 95 篇 中国科学院大学
  • 91 篇 山东大学
  • 88 篇 中国人民解放军总...
  • 84 篇 北京邮电大学
  • 78 篇 兰州大学
  • 76 篇 中国传媒大学
  • 75 篇 南京大学
  • 68 篇 公安大学

作者

  • 90 篇 杜彦辉
  • 80 篇 陈力丹
  • 75 篇 叶健
  • 64 篇 姜红
  • 64 篇 王继芬
  • 62 篇 陈鹏
  • 60 篇 匡文波
  • 59 篇 刘少杰
  • 53 篇 赵兴春
  • 51 篇 顾益军
  • 47 篇 卜凡亮
  • 46 篇 李彩霞
  • 40 篇 孙振文
  • 40 篇 喻国明
  • 39 篇 张鹏
  • 37 篇 芦天亮
  • 35 篇 张继宗
  • 34 篇 权养科
  • 33 篇 朱军
  • 32 篇 高见

语言

  • 15,732 篇 中文
  • 2 篇 英文
  • 1 篇 日文
检索条件"机构=中国人民公安大学 网络中心"
15735 条 记 录,以下是1-10 订阅
排序:
面向异构社交网络的空-频域自适应图神经网络
收藏 引用
计算机科学与探索 2025年 第1期19卷 169-186页
作者: 张岚泽 顾益军 彭竞杰 中国人民公安大学信息网络安全学院
传统GNN基于同构性假设对近邻节点实现低通滤波功能完成邻域相似信息的聚合嵌入。但在异构图中分属不同类别的节点彼此多建立联系,而相同类别的节点在图拓扑位置上距离较远。这一特点给注重近端邻域信息聚合的传统GNN带来“远端节点信... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
中国行政法典的宪法基础
收藏 引用
行政法学研究 2025年 第01期 160-171页
作者: 李策 中国人民公安大学警察法学研究中心
宪法价值是行政法价值的基础,宪法要求行政法成为价值统一体,行政法典正是这种价值统一体的鲜明体现。行政法典具有四方面强大的宪法功能,即授权功能、控权功能、保障公民权利功能以及实现国家富强功能。行政法典的宪法依据为行政法... 详细信息
来源: 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论
网络威胁技战术情报识别提取生成式技术研究
收藏 引用
计算机科学与探索 2025年 第1期19卷 118-131页
作者: 于丰瑞 杜彦辉 中国人民公安大学信息网络安全学院 内蒙古警察职业学院
MITREATT&CK定义了网络攻击全过程14类战术625类技术,逐步成为网络威胁技战术情报(TTP)的事实标准,现有研究基于此分类将TTP识别提取问题转化为句子级别的战、技术类别多分类任务,利用深度学习、基于提示工程的大语言模型进行问题... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
演化视角下的网络暴力治理研究——基于SEIQR模型
收藏 引用
情报杂志 2025年 第1期 146-154页
作者: 胡凯茜 李欣 刘明帅 中国人民公安大学 安全防范技术与风险评估公安部重点实验室
[研究目的]采用传染病模型模拟网络暴力舆情演化过程,有助于监管部门预测舆情趋势、评估治理策略和制定应急预案。[研究方法]首先,融入生命周期理论改进标准传染病模型,研究网络暴力舆情的扩散机制和影响模式;其次,基于中央网信办... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
网络黑色产业链视角下侵犯公民个人信息犯罪打击困境及对策研究
收藏 引用
网络安全技术与应用 2025年 第1期 147-150页
作者: 林进硕 中国人民公安大学
当下侵犯公民个人信息犯罪愈演愈烈,从上游个人信息泄露,到中游数据加工倒卖,再到下游数据被用于电信网络诈骗等犯罪,形成了一条完整的侵犯公民个人信息网络黑色产业链,严重损害公民个人信息安全。通过探析侵犯公民个人信息犯罪的... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
开源情报在禁毒情报中的融合应用
收藏 引用
网络安全技术与应用 2025年 第1期 134-137页
作者: 杜康宁 中国人民公安大学
《情报学与情报工作发展南京共识》将情报融合确认为情报学科未来的发展方向,本文在此大背景下探讨禁毒情报与开源情报两种不同种类情报融合的可能性与具体操作。我国禁毒情报工作长期面临严重依赖人力情报、信息化机制不健全、信息资... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
“金融茶”类涉网非法集资案件侦防对策研究
收藏 引用
网络安全技术与应用 2025年 第1期 145-147页
作者: 刘丁纶 中国人民公安大学
2023年,广州芳村“金融茶”骗局引发了广泛关注,作为基本符合“滴水滚珠局”的新型“庞氏骗局”,被公安机关以涉嫌非法吸收公众存款罪名立案调查。由于其行为的隐蔽性和以交易之名进行,导致侦查取证、定罪量刑存在困难,并且,其利... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
大数据视域下串通投标犯罪案件侦查对策研究
收藏 引用
网络安全技术与应用 2025年 第1期 150-153页
作者: 王禹 中国人民公安大学
随着社会主义市场经济的发展、招投标规模的逐渐扩大和大数据的广泛应用,串通投标犯罪逐渐呈现出了较强的隐蔽性、主体的多元性和犯罪成本低等特点。串通投标犯罪在引发安全事故的同时,也容易导致腐败现象和黑恶势力的猖獗,具有严重... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
大数据背景下数字货币犯罪治理对策研究
收藏 引用
网络安全技术与应用 2025年 第1期 140-142页
作者: 汤睿阳 中国人民公安大学
随着数字经济的迅速发展,新型数字货币犯罪的滋生为网络空间安全带来挑战与风险。本文从数字货币犯罪的特点和成因着手,分析其与传统货币的差异,对该种犯罪进行深入分析,结合当下数字货币犯罪的侦防难点,针对性地提出了依托区块链... 详细信息
来源: 同方期刊数据库 同方期刊数据库 评论
融合IPFS+区块链技术的执法办案数据访问控制方案
收藏 引用
智能计算机与应用 2025年 第01期 103-109页
作者: 刘卓娴 中国人民公安大学信息网络安全学院
针对执法办案数据电子化存储可能出现的被篡改、被伪造以及泄露问题,提出了一种融合IPFS+区块链技术的数据访问控制方案。该方案以DPOS共识机制为基础,结合hash算法和非对称加密算法,在半分布式网络使用Merkle树,验证数据传输的完... 详细信息
来源: 同方期刊数据库 同方期刊数据库 同方期刊数据库 同方期刊数据库 评论