咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 76 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 73 篇 工学
    • 44 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 16 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 2 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 安全科学与工程
  • 20 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 4 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 8 篇 网络安全
  • 7 篇 访问控制
  • 4 篇 p2p
  • 3 篇 虚拟机监视器
  • 3 篇 支持向量机
  • 3 篇 隐私保护
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图
  • 2 篇 置信度
  • 2 篇 系统可靠性
  • 2 篇 持久存储系统
  • 2 篇 可变窗
  • 2 篇 存储
  • 2 篇 图像取证
  • 2 篇 安全
  • 2 篇 关联置信度
  • 2 篇 分布式散列表

机构

  • 75 篇 上海交通大学
  • 46 篇 上海市信息安全综...
  • 5 篇 上海市信息安全综...
  • 4 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 上海理工大学
  • 2 篇 南京大学
  • 2 篇 上海烟草集团有限...
  • 2 篇 东华大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 上海信息安全综合...
  • 1 篇 总装备部武汉军代...
  • 1 篇 电子信息与电气工...
  • 1 篇 信息网络安全公安...
  • 1 篇 信息安全国家重点...
  • 1 篇 中国人民解放军61...
  • 1 篇 上海鹏越惊虹信息...

作者

  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 15 篇 李建华
  • 12 篇 潘理
  • 10 篇 li jian-hua
  • 8 篇 pan li
  • 7 篇 lu song-nian
  • 7 篇 jiang xing-hao
  • 7 篇 陆松年
  • 6 篇 马进
  • 6 篇 薛质
  • 6 篇 张少俊
  • 6 篇 xue zhi
  • 5 篇 陈秀真
  • 5 篇 sun tan-feng
  • 4 篇 冯冰
  • 4 篇 ma jin
  • 4 篇 姚立红
  • 4 篇 范磊
  • 3 篇 孟魁

语言

  • 76 篇 中文
检索条件"机构=上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室"
76 条 记 录,以下是31-40 订阅
排序:
信息安全设备合作的进化博弈分析
收藏 引用
信息安全与通信保密 2009年 第6期31卷 67-68,71页
作者: 夏子超 银鹰 陈晓桦 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过... 详细信息
来源: 评论
考虑置信度的告警因果关联的研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 83-85页
作者: 唐婵娜 范磊 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
一个成功的网络攻击往往由若干个处于不同阶段的入侵行为组成,较早发生的入侵行为为下一阶段的攻击做好准备。在因果关联方法中,可以利用入侵行为所需的攻击前提和造成的攻击结果,重构攻击者的攻击场景。论文引入了告警关联置信度的属... 详细信息
来源: 评论
基于数据挖掘的因果关联知识库构建方法
收藏 引用
信息安全与通信保密 2009年 第7期31卷 102-104页
作者: 宋珊珊 李建华 张少俊 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
网络告警因果关联技术有助于管理员根据告警之间的因果关系构建攻击场景,及时调整防范措施。现有因果关联技术主要依靠专家经验人为定义因果关联知识库,无法适应攻击类型的不断变化。论文提出了一种基于数据挖掘技术的因果关联知识库构... 详细信息
来源: 评论
基于可信平台的多级安全访问控制模型研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 93-96页
作者: 汤伟 陆松年 杨树堂 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、... 详细信息
来源: 评论
引入角色的三维访问矩阵模型
收藏 引用
信息安全与通信保密 2009年 第6期31卷 88-90页
作者: 杜薇 蒋兴浩 蔡伟 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。
来源: 评论
VeriMed系统中的隐私加强研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 81-82,85页
作者: 金鑫 吴越 李林森 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便,被应用到了很多不同的领域。文章针对VeriMed医疗系统中应用RFID标签所引起的隐私问题,提出了适合该系统的基于Hash函数和随机数轮转机制的认证协议,并对其安全性和可用... 详细信息
来源: 评论
电子病历存储云系统访问控制研究
收藏 引用
信息安全与通信保密 2012年 第4期10卷 86-89页
作者: 周凯 蒋兴浩 孙锬锋 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着医疗信息化的快速发展,现行EMR系统在信息共享和安全性方面无法很好地满足医疗和患者的需要。文中基于云计算技术提出一种EMR存储云系统,为患者和医院提供统一的电子病历注册和使用服务,并重点对电子病历的访问控制策略进行了讨论,... 详细信息
来源: 评论
一种安全事件模糊关联规则挖掘算法
收藏 引用
信息安全与通信保密 2010年 第4期7卷 62-64页
作者: 朱嘉杰 蔡伟 上海交通大学信息安全工程学院信息安全综合管理技术研究重点实验室 上海200240
随着信息技术和数据库技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。模糊关联规则挖掘是数据挖掘中针对数量型属性关联规则发现的一种有效方法。提出了一种基于矩阵的模糊关联规则挖掘算法,并将其应用于网络安全... 详细信息
来源: 评论
针对SIP的DoS攻击与防御研究
收藏 引用
信息安全与通信保密 2009年 第4期31卷 84-86页
作者: 徐振端 马进 陆松年 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
拒绝服务攻击(DoS)由于其实施相对简单,隐蔽性较高,目前已成为互联网上最大威胁。随着互联网的迅猛发展和广泛应用,作为NGN核心的会话初始协议(SIP)在网络中的运用越来越广泛,其安全问题也越来越受到关注。论文对于针对SIP的拒绝服务攻... 详细信息
来源: 评论
基于一对一支持向量机的视频自动分类算法
收藏 引用
计算机应用与软件 2010年 第1期27卷 3-5页
作者: 覃丹 蒋兴浩 孙锬锋 陈斌 上海市信息安全综合管理技术研究重点实验室 上海200240 上海交通大学信息安全工程学院 上海200240
通过分析五类典型视频在视觉上的特性,提取了七种最能揭示几类视频差异的特征,并设计了一种基于一对一支持向量机(1-1 SVM)的视频内容自动分类算法,用于解决在对网络视频媒体的管理、点播、检索中对视频内容进行初步筛选的问题。基于大... 详细信息
来源: 评论