咨询与建议

限定检索结果

文献类型

  • 125 篇 期刊文献
  • 8 篇 会议

馆藏范围

  • 133 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 123 篇 工学
    • 81 篇 计算机科学与技术...
    • 52 篇 网络空间安全
    • 27 篇 软件工程
    • 9 篇 控制科学与工程
    • 8 篇 仪器科学与技术
    • 7 篇 信息与通信工程
    • 4 篇 机械工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 33 篇 管理学
    • 32 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 7 篇 理学
    • 4 篇 数学
    • 3 篇 系统科学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 10 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 7 篇 物联网
  • 7 篇 访问控制
  • 4 篇 支持向量机
  • 4 篇 隐私保护
  • 4 篇 入侵检测
  • 4 篇 社交网络
  • 4 篇 深度学习
  • 3 篇 虚拟机监视器
  • 3 篇 统计故障分析
  • 3 篇 故障分析
  • 3 篇 p2p
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图
  • 2 篇 置信度

机构

  • 133 篇 上海交通大学
  • 88 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 8 篇 上海市可扩展计算...
  • 5 篇 上海理工大学
  • 4 篇 上海市信息安全综...
  • 3 篇 上海烟草集团有限...
  • 3 篇 上海市信息安全综...
  • 3 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 南京大学
  • 2 篇 南昌大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 携程旅游网络技术...
  • 1 篇 国防大学
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 信息安全综合管理...
  • 1 篇 中国移动上海产业...

作者

  • 21 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 17 篇 马进
  • 17 篇 陈秀真
  • 16 篇 李玮
  • 15 篇 周志洪
  • 15 篇 li wei
  • 14 篇 谷大武
  • 13 篇 ma jin
  • 13 篇 潘理
  • 11 篇 li jian-hua
  • 11 篇 陆松年
  • 10 篇 zhou zhihong
  • 9 篇 pan li
  • 9 篇 lu song-nian
  • 8 篇 gu dawu
  • 7 篇 chen xiuzhen
  • 7 篇 薛质
  • 7 篇 xue zhi

语言

  • 133 篇 中文
检索条件"机构=上海交通大学上海市信息安全综合管理技术研究重点实验室"
133 条 记 录,以下是71-80 订阅
排序:
隐私政策的实践困境与制度突破——以“经设计的隐私”为视角
收藏 引用
科技与法律(中英文) 2023年 第2期 116-127页
作者: 秦倩 党玉洁 上海交通大学凯原法学院 上海200030 上海市信息安全综合管理技术研究重点实验室 上海200030
伴随个人信息保护法律规范体系的建立,隐私政策的制定与实施、测评与完善,正经历着从形式合规到实质保护的升级考验。就此探析其与个人信息保护的底层逻辑,有溯源治本的规范效果。首先,厘定隐私政策法律性质的争议,从静态割裂的法律关... 详细信息
来源: 评论
考虑置信度的告警因果关联的研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 83-85页
作者: 唐婵娜 范磊 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
一个成功的网络攻击往往由若干个处于不同阶段的入侵行为组成,较早发生的入侵行为为下一阶段的攻击做好准备。在因果关联方法中,可以利用入侵行为所需的攻击前提和造成的攻击结果,重构攻击者的攻击场景。论文引入了告警关联置信度的属... 详细信息
来源: 评论
基于数据挖掘的因果关联知识库构建方法
收藏 引用
信息安全与通信保密 2009年 第7期31卷 102-104页
作者: 宋珊珊 李建华 张少俊 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
网络告警因果关联技术有助于管理员根据告警之间的因果关系构建攻击场景,及时调整防范措施。现有因果关联技术主要依靠专家经验人为定义因果关联知识库,无法适应攻击类型的不断变化。论文提出了一种基于数据挖掘技术的因果关联知识库构... 详细信息
来源: 评论
基于可信平台的多级安全访问控制模型研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 93-96页
作者: 汤伟 陆松年 杨树堂 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、... 详细信息
来源: 评论
引入角色的三维访问矩阵模型
收藏 引用
信息安全与通信保密 2009年 第6期31卷 88-90页
作者: 杜薇 蒋兴浩 蔡伟 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。
来源: 评论
论个人信息单独同意的利益衡量模型
收藏 引用
科技与法律(中英文) 2022年 第5期 138-148页
作者: 黄丽 上海交通大学凯原法学院 上海200030 上海市信息安全综合管理技术研究重点实验室 上海200030
个人信息单独同意制度是我国立法的独创,其在诸多场景中的理解和适用存在矛盾冲突之处,需要通过解释论的发展以稳固制度的建构基础。单独同意的适用困境原因在于:不同的法律适用者对相关利益的价值选择不同,也就是利益衡量不同。个人信... 详细信息
来源: 评论
VeriMed系统中的隐私加强研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 81-82,85页
作者: 金鑫 吴越 李林森 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便,被应用到了很多不同的领域。文章针对VeriMed医疗系统中应用RFID标签所引起的隐私问题,提出了适合该系统的基于Hash函数和随机数轮转机制的认证协议,并对其安全性和可用... 详细信息
来源: 评论
车联网中基于区块链的信用体系研究
收藏 引用
通信技术 2019年 第12期52卷 3058-3063页
作者: 李凤祥 陈秀真 马进 上海交通大学网络空间安全学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
车联网中,车辆根据接收其他车辆广播的消息,分析路况并制定行车策略。为了识别恶意车辆散布的虚假信息,保证驾驶员的人身财产安全,车辆需要判断接收到的消息是否真实。于是,提出了基于区块链的信用体系,利用区块链记录、更新车辆的信用... 详细信息
来源: 评论
融合社团划分的社交网络分级隐私保护算法
收藏 引用
通信技术 2018年 第2期51卷 404-412页
作者: 陆越 陈秀真 马进 上海交通大学网络空间安全学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
针对社交网络数据发布环节中数据可用性与节点隐私信息保密性间的平衡性需求,提出了融合社团划分的社交网络分级隐私保护算法,解决了社交网络不同结构特征中节点均一化的隐私保护问题。首先,采用融合节点影响力因素的标签传播算法进行... 详细信息
来源: 评论
现代浏览器中Cookie同源策略测试框架的设计与实现
收藏 引用
通信技术 2019年 第12期52卷 3039-3045页
作者: 梁浩喆 马进 陈秀真 杨潇 上海交通大学网络空间安全学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
现代Web应用中广泛使用Cookie保存信息,而信息安全中个人隐私保护的一个重要方向就是Cookie的保护。一般认为,Cookie的写入与发送遵守Web文档的同源策略,但是对于Cookie的源的定义并不清晰,加之能触发HTTP请求的手段很多,Cookie的发送... 详细信息
来源: 评论