咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 76 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 73 篇 工学
    • 44 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 16 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 2 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 安全科学与工程
  • 20 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 4 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 8 篇 网络安全
  • 7 篇 访问控制
  • 4 篇 p2p
  • 3 篇 虚拟机监视器
  • 3 篇 支持向量机
  • 3 篇 隐私保护
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图
  • 2 篇 置信度
  • 2 篇 系统可靠性
  • 2 篇 持久存储系统
  • 2 篇 可变窗
  • 2 篇 存储
  • 2 篇 图像取证
  • 2 篇 安全
  • 2 篇 关联置信度
  • 2 篇 分布式散列表

机构

  • 75 篇 上海交通大学
  • 46 篇 上海市信息安全综...
  • 5 篇 上海市信息安全综...
  • 4 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 上海理工大学
  • 2 篇 南京大学
  • 2 篇 上海烟草集团有限...
  • 2 篇 东华大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 上海信息安全综合...
  • 1 篇 总装备部武汉军代...
  • 1 篇 电子信息与电气工...
  • 1 篇 信息网络安全公安...
  • 1 篇 信息安全国家重点...
  • 1 篇 中国人民解放军61...
  • 1 篇 上海鹏越惊虹信息...

作者

  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 15 篇 李建华
  • 12 篇 潘理
  • 7 篇 陆松年
  • 6 篇 马进
  • 6 篇 薛质
  • 6 篇 张少俊
  • 5 篇 陈秀真
  • 4 篇 冯冰
  • 4 篇 姚立红
  • 4 篇 范磊
  • 3 篇 孟魁
  • 3 篇 林志高
  • 3 篇 李祥学
  • 3 篇 陈斌
  • 3 篇 银鹰
  • 3 篇 施勇
  • 3 篇 周志洪
  • 3 篇 张爱新

语言

  • 76 篇 中文
检索条件"机构=上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室"
76 条 记 录,以下是11-20 订阅
排序:
基于Xposed的Android透明文件加密系统的研究
收藏 引用
计算机技术与发展 2017年 第2期27卷 64-68页
作者: 朱天楠 施勇 薛质 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着移动处理器技术水平的高速发展,智能设备的计算能力不断加强,人们对智能手机的依赖性也不断增加。通过安装各类应用,手机可以具有丰富的功能,但使用过程中往往会需要记录用户的隐私数据,保护存储在智能设备上的用户隐私数据不被恶... 详细信息
来源: 评论
二维QR码在电子商务中应用的安全研究
收藏 引用
计算机技术与发展 2017年 第3期27卷 131-135页
作者: 张丰 施勇 薛质 上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
近年来,二维QR码在电子商务中的应用越来越广泛,但是随之也出现了许多关于二维码的安全问题。因此,主要采用文献调研以及实验实践的方法,研究了二维QR码在电子商务中的应用以及安全性问题。对二维QR码的构成、来源、特点进行了概述,对二... 详细信息
来源: 评论
视频帧内运动目标复制-粘贴篡改检测算法
收藏 引用
上海交通大学学报 2015年 第2期49卷 196-201,208页
作者: 张璐波 孙锬锋 蒋兴浩 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息内容分析技术国家工程实验室 上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制-粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪... 详细信息
来源: 评论
基于QEMU的程序行为监视系统设计与实现
收藏 引用
信息技术 2016年 第12期40卷 116-120页
作者: 蒋传勇 姚立红 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 南京大学计算机软件新技术国家重点实验室 南京210093
虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,成为研究系统行为和程序行为的热点。文中针对利用VMM带来的语义鸿沟问题,选择开源虚拟机软件QEMU做为VMM,提出了一种基于QEMU的程序行为监控方法,通过对QEMU... 详细信息
来源: 评论
基于VMM的程序行为异常检测
收藏 引用
信息安全与通信保密 2016年 第3期14卷 118-122页
作者: 蒋传勇 姚立红 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 南京大学计算机软件新技术国家重点实验室 江苏南京210093
虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,而程序行为具有稳定和易于检测的属性。提出了一种基于VMM的程序行为异常检测模型,该模型首先从VMM中捕获程序行为产生的底层数据,通过分析对进程行为视图重构... 详细信息
来源: 评论
基于多种检测技术融合的入侵检测系统
收藏 引用
计算机与现代化 2016年 第5期 116-121页
作者: 郑生军 夏业超 李建华 王莉 王红凯 北京国电通网络技术有限公司 北京100070 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 国网浙江省电力公司信息通信分公司 浙江杭州310007
随着网络技术的不断发展,机构内网也日益受到各种已知或未知恶意程序的威胁,为了更加有效全面地检测出这些恶意程序,本文设计并实现一种基于深度检测技术、异常攻击检测技术、误用检测技术相结合的入侵检测系统。该系统由深度协议分析... 详细信息
来源: 评论
Android系统点击劫持攻防技术研究
收藏 引用
计算机技术与发展 2015年 第10期25卷 135-139页
作者: 钱正旸 施勇 薛质 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
点击劫持攻击是近年来出现的一种新型Web攻击手段,使用多层透明或不透明的界面欺骗用户点击实现攻击。随着移动互联网的发展和普及,此类攻击逐渐在移动平台中出现,并具有更强的隐蔽性和危害性。文中在总结传统Web点击劫持攻击方法的基础... 详细信息
来源: 评论
虚拟机监视器系统策略完整性安全机制
收藏 引用
计算机工程与设计 2014年 第1期35卷 17-20页
作者: 龚敏斌 潘理 姚立红 上海交通大学电子信息与电气工程学院电子工程系 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
针对虚拟机监视器无法保障系统内动态策略文件的完整性,以及无法保障其所存储策略文件的完整性,实现了一种虚拟化系统策略文件的完整性安全机制。采用改进的策略文件存储方案,实现策略文件的安全存储,通过对动态策略文件进行完整性定时... 详细信息
来源: 评论
一种分布式网站状态监控机制研究
收藏 引用
信息网络安全 2014年 第8期 88-91页
作者: 夏业超 梁琳 杨大路 夏正敏 上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室 上海200240 北京国电通网络技术有限公司 北京100070
随着物理世界各个领域信息化的不断深化,网站已经成为提供服务和信息交换的一个重要载体,其状态的监控也影响到相关领域的系统安全。针对网站监控问题,文章提出了一种监控节点分布式配置的网站监控系统结构模型。通过将互联网划分成单... 详细信息
来源: 评论
基于二进制序列集合的策略合成代数框架
收藏 引用
上海交通大学学报 2013年 第4期47卷 579-583页
作者: 刘晨燕 潘理 訾小超 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
从代数建模和实现机制相融合的角度出发,提出了一种基于二进制序列集合的策略合成代数框架.首先通过定义二进制序列集合元素及构造集合运算规则,将策略抽象成逻辑模型.然后针对多终端二进制决策树(MTBDD)的逻辑建模机制中存在的编码次... 详细信息
来源: 评论