咨询与建议

限定检索结果

文献类型

  • 125 篇 期刊文献
  • 8 篇 会议

馆藏范围

  • 133 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 123 篇 工学
    • 81 篇 计算机科学与技术...
    • 52 篇 网络空间安全
    • 27 篇 软件工程
    • 9 篇 控制科学与工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 4 篇 机械工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 33 篇 管理学
    • 32 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 7 篇 理学
    • 4 篇 数学
    • 3 篇 系统科学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 10 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 7 篇 物联网
  • 7 篇 访问控制
  • 4 篇 支持向量机
  • 4 篇 隐私保护
  • 4 篇 入侵检测
  • 4 篇 社交网络
  • 4 篇 深度学习
  • 3 篇 虚拟机监视器
  • 3 篇 统计故障分析
  • 3 篇 故障分析
  • 3 篇 p2p
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图
  • 2 篇 置信度

机构

  • 133 篇 上海交通大学
  • 88 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 8 篇 上海市可扩展计算...
  • 5 篇 上海理工大学
  • 4 篇 上海市信息安全综...
  • 3 篇 上海烟草集团有限...
  • 3 篇 上海市信息安全综...
  • 3 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 南京大学
  • 2 篇 南昌大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 携程旅游网络技术...
  • 1 篇 国防大学
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 信息安全综合管理...
  • 1 篇 中国移动上海产业...

作者

  • 21 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 17 篇 马进
  • 17 篇 陈秀真
  • 16 篇 李玮
  • 15 篇 周志洪
  • 15 篇 li wei
  • 14 篇 谷大武
  • 13 篇 ma jin
  • 13 篇 潘理
  • 11 篇 li jian-hua
  • 11 篇 陆松年
  • 10 篇 zhou zhihong
  • 9 篇 pan li
  • 9 篇 lu song-nian
  • 8 篇 gu dawu
  • 7 篇 chen xiuzhen
  • 7 篇 薛质
  • 7 篇 xue zhi

语言

  • 133 篇 中文
检索条件"机构=上海交通大学上海市信息安全综合管理技术研究重点实验室"
133 条 记 录,以下是11-20 订阅
排序:
基于SRP协议的相互认证与密钥交换方案
收藏 引用
计算机工程 2004年 第16期30卷 42-44页
作者: 刘严敏 施建俊 李建华 上海交通大学电子工程系 上海市信息安全综合管理技术研究重点实验室上海200030
在分析SRP协议的基础上,提出一种基于智能卡的改进方案,该方案利用智能卡提供的安全存储环境和独立的安全计算环境,不仅能有效抵抗上述两种攻击,而且适用于用户间相互认证、用户与多台服务器相互认证的场合。
来源: 评论
一种基于空-时快速鲁棒特征的视频词汇的人行为识别方法
收藏 引用
上海交通大学学报 2011年 第2期45卷 225-229页
作者: 冯冰 蒋兴浩 孙锬锋 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种空-时快速鲁棒特征(SURF)描述子,并且结合视频词汇概念,应用于人行为识别.这种新的描述子在行为识别应用中能很好地体现视频的时空本质,通过词袋(Bag of Words)模型来表征视频,且在表征过程使用了非硬性权重.实验以瑞典皇家... 详细信息
来源: 评论
一种鲁棒自适应差分能量视频水印算法
收藏 引用
上海交通大学学报 2010年 第2期44卷 282-286页
作者: 时舒森 孙锬锋 蒋兴浩 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
提出一种鲁棒自适应差分能量视频水印算法,采用差分能量原理并利用Watson视觉模型,自适应地控制视频流中交流次低频系数的水印嵌入强度因子,根据能量可调阈值与差分能量的关系,有选择地嵌入水印,从而使得水印不仅满足视觉上不可感知性,... 详细信息
来源: 评论
使用智能卡的动态口令认证机制
收藏 引用
计算机工程 2005年 第24期31卷 172-174页
作者: 邓飞进 范磊 施建俊 上海交通大学电子工程系上海市信息安全综合管理技术研究重点实验室 上海200030
动态口令身份认证机制是目前身份认证技术发展的一个重要方向。但是在很多动态口令机制中,用户的认证数据通常利用在服务器储存的验证因子进行掩码传输,如果验证因子被盗,攻击者就可以伪造验证数据,因此动态口令认证机制易遭受盗窃攻击... 详细信息
来源: 评论
烟花算法在SAR图像属性散射中心参数估计中的应用
收藏 引用
红外与激光工程 2022年 第8期51卷 471-477页
作者: 周志洪 陈秀真 马进 夏正敏 上海交通大学网络安全技术研究院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
针对合成孔径雷达(SAR)属性散射中心估计问题,提出基于烟花算法的方法。首先,在图像域对SAR图像中高能量区域进行分割解耦,获得单个独立散射中心在图像域的表现形式。在此基础上,以属性散射中心参数化模型为基础,构建优化问题,对分离出... 详细信息
来源: 评论
基于加权一阶局域法的公共拥塞检测方法
收藏 引用
上海交通大学学报 2010年 第2期44卷 287-291,296页
作者: 张清源 潘理 訾小超 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
利用拥塞环境下网络业务流的混沌特性,提出了一种基于加权一阶局域法的公共拥塞检测方法.采用混沌信号处理方法对延时采样序列进行分析,能够迅速地判断出2个流是否通过了同一段拥塞链路.仿真结果表明,在长TCP(Transmission Control Prot... 详细信息
来源: 评论
基于二进制序列集合的策略合成代数框架
收藏 引用
上海交通大学学报 2013年 第4期47卷 579-583页
作者: 刘晨燕 潘理 訾小超 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
从代数建模和实现机制相融合的角度出发,提出了一种基于二进制序列集合的策略合成代数框架.首先通过定义二进制序列集合元素及构造集合运算规则,将策略抽象成逻辑模型.然后针对多终端二进制决策树(MTBDD)的逻辑建模机制中存在的编码次... 详细信息
来源: 评论
视频帧内运动目标复制-粘贴篡改检测算法
收藏 引用
上海交通大学学报 2015年 第2期49卷 196-201,208页
作者: 张璐波 孙锬锋 蒋兴浩 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息内容分析技术国家工程实验室 上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制-粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪... 详细信息
来源: 评论
基于角色访问控制系统中角色结构安全性分析问题的模型检测验证
收藏 引用
上海交通大学学报 2010年 第9期44卷 1192-1196页
作者: 邹林 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种与角色结构相关的安全性分析问题(RRA-SAP),分析了角色结构对系统安全性的影响,证明了其计算复杂度,采用模型检测技术得到将RRA-SAP转化为模型检测问题的自动化验证算法,并验证了其有效性.结果表明,该算法可以在期望的时间内... 详细信息
来源: 评论
分布式架构中的Sybil攻击及防御综述
收藏 引用
西安电子科技大学学报 2021年 第1期48卷 39-49页
作者: 徐智诚 李响 毛剑 刘建伟 周志洪 北京航空航天大学网络空间安全学院 北京100191 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
近年来,分布式架构在互联网信息服务中的应用越来越广泛。分布式架构通常依靠多个独立节点应对潜在的恶意威胁,但是由于节点间缺乏认证,识别网络中的身份和节点的关系较困难,容易受到多重身份攻击,即Sybil攻击,这破坏了节点间的信任关... 详细信息
来源: 评论