咨询与建议

限定检索结果

文献类型

  • 125 篇 期刊文献
  • 8 篇 会议

馆藏范围

  • 133 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 123 篇 工学
    • 81 篇 计算机科学与技术...
    • 52 篇 网络空间安全
    • 27 篇 软件工程
    • 9 篇 控制科学与工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 4 篇 机械工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 33 篇 管理学
    • 32 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 7 篇 理学
    • 4 篇 数学
    • 3 篇 系统科学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 10 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 7 篇 物联网
  • 7 篇 访问控制
  • 4 篇 支持向量机
  • 4 篇 隐私保护
  • 4 篇 入侵检测
  • 4 篇 社交网络
  • 4 篇 深度学习
  • 3 篇 虚拟机监视器
  • 3 篇 统计故障分析
  • 3 篇 故障分析
  • 3 篇 p2p
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图
  • 2 篇 置信度

机构

  • 133 篇 上海交通大学
  • 88 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 8 篇 上海市可扩展计算...
  • 5 篇 上海理工大学
  • 4 篇 上海市信息安全综...
  • 3 篇 上海烟草集团有限...
  • 3 篇 上海市信息安全综...
  • 3 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 南京大学
  • 2 篇 南昌大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 携程旅游网络技术...
  • 1 篇 国防大学
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 信息安全综合管理...
  • 1 篇 中国移动上海产业...

作者

  • 21 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 17 篇 马进
  • 17 篇 陈秀真
  • 16 篇 李玮
  • 15 篇 周志洪
  • 15 篇 li wei
  • 14 篇 谷大武
  • 13 篇 ma jin
  • 13 篇 潘理
  • 11 篇 li jian-hua
  • 11 篇 陆松年
  • 10 篇 zhou zhihong
  • 9 篇 pan li
  • 9 篇 lu song-nian
  • 8 篇 gu dawu
  • 7 篇 chen xiuzhen
  • 7 篇 薛质
  • 7 篇 xue zhi

语言

  • 133 篇 中文
检索条件"机构=上海交通大学上海市信息安全综合管理技术研究重点实验室"
133 条 记 录,以下是91-100 订阅
排序:
局域网中蠕虫病毒流量的研究
收藏 引用
信息技术 2009年 第8期33卷 14-17页
作者: 吴海城 陆松年 上海交通大学电子工程系上海市信息安全综合管理技术研究重点实验室 上海200240
中小型局域网是蠕虫病毒最容易突破的一个薄弱环节。以Slammer蠕虫病毒作为研究样本,研究了蠕虫病毒所产生的网络流量对局域网带来的影响。首先从理论上进行了分析,之后使用NS2网络仿真软件建立了一个局域网网络仿真模型来辅助进行分析... 详细信息
来源: 评论
基于多元判决的动态访问控制架构的研究
收藏 引用
信息安全与通信保密 2009年 第4期31卷 44-46,49页
作者: 程剑豪 蒋兴浩 孙锬锋 周晓军 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
论文在分析现有访问控制模型和技术的基础上,结合多元判决与动态访问控制的思想,提出了一种基于多元判决的动态通用访问控制架构,并重点阐述了多元判决与动态授权管理的设计思路,对架构中各模块、数据库进行了介绍。本体系架构克服了现... 详细信息
来源: 评论
一种基于强化学习的多节点MEC计算资源分配方案
收藏 引用
通信技术 2019年 第12期52卷 2920-2925页
作者: 余萌迪 唐俊华 李建华 上海交通大学网络安全技术研究院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
移动边缘计算(Mobile Edge Computing,MEC)将云计算服务从云端下沉到网络边缘,能够满足第五代移动通信(5G)新业务超低时延的需求,被认为是未来5G通信的关键技术之一。针对5G应用场景下的多用户多边缘服务器的MEC网络架构和系统模型,设... 详细信息
来源: 评论
Android系统点击劫持攻防技术研究
收藏 引用
计算机技术与发展 2015年 第10期25卷 135-139页
作者: 钱正旸 施勇 薛质 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
点击劫持攻击是近年来出现的一种新型Web攻击手段,使用多层透明或不透明的界面欺骗用户点击实现攻击。随着移动互联网的发展和普及,此类攻击逐渐在移动平台中出现,并具有更强的隐蔽性和危害性。文中在总结传统Web点击劫持攻击方法的基础... 详细信息
来源: 评论
多目标视频跟踪技术研究
收藏 引用
信息技术 2009年 第7期33卷 29-31页
作者: 吴海城 陆松年 上海交通大学电子工程系上海市信息安全综合管理技术研究重点实验室 上海200240
视频跟踪技术是智能视频分析中的一个基础研究方向,现已有一些实用的算法,现重点研究了粒子滤波算法。通过改进,解决了多目标间互相干扰的问题。测试结果表明:在目标被部分甚至完全遮挡时,仍然能够给出正确的结果。
来源: 评论
基于Xposed的Android透明文件加密系统的研究
收藏 引用
计算机技术与发展 2017年 第2期27卷 64-68页
作者: 朱天楠 施勇 薛质 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着移动处理器技术水平的高速发展,智能设备的计算能力不断加强,人们对智能手机的依赖性也不断增加。通过安装各类应用,手机可以具有丰富的功能,但使用过程中往往会需要记录用户的隐私数据,保护存储在智能设备上的用户隐私数据不被恶... 详细信息
来源: 评论
基于目的管理的医疗信息系统隐私保护访问控制模型
收藏 引用
计算机应用与软件 2011年 第3期28卷 74-76页
作者: 渠世艳 蒋兴浩 孙锬锋 周晓军 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点。在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型。... 详细信息
来源: 评论
基于NVPA算法的社交网络影响力最大化算法
收藏 引用
通信技术 2018年 第4期51卷 924-929页
作者: 徐浩 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
衡量与评估用户影响力是在线社交网络分析中的一个经典问题。现有的相关研究主要从个体角度出发,利用贪婪算法进行影响力分析,很少考虑网络中用户一般都会形成社区这样一个客观事实,而一般个体角度的影响力最大化算法都存在运行效率低... 详细信息
来源: 评论
改进的10轮Kalyna-128/256中间相遇攻击
收藏 引用
计算机应用研究 2020年 第7期37卷 2112-2116,2122页
作者: 刘亚 占婷婷 姒宏明 李玮 刘志强 上海理工大学光电信息与计算机工程学院 上海200093 上海理工大学上海市现代化光学重点实验室 上海200093 上海交通大学计算机科学与工程系 上海200240 东华大学计算机科学与技术学院 上海201620 上海市信息安全综合管理技术研究重点实验室 上海200240
分组密码Kalyna在2015年6月被确立为乌克兰的加密标准,它的分组长度为128 bit、256 bit和512 bit,密钥长度与分组长度相等或者是分组长度的2倍,记为Kalyna-b/2b。为了保证该算法在实际环境中能安全使用,必须对其抵抗当下流行的攻击方法... 详细信息
来源: 评论
一种面向网络拟态防御系统的信息安全建模方法
收藏 引用
通信技术 2018年 第1期51卷 165-170页
作者: 常箫 张保稳 张莹 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多... 详细信息
来源: 评论