您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
69 篇
期刊文献
7 篇
会议
馆藏范围
76 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
73 篇
工学
44 篇
计算机科学与技术...
32 篇
网络空间安全
16 篇
软件工程
4 篇
仪器科学与技术
4 篇
控制科学与工程
2 篇
机械工程
2 篇
信息与通信工程
1 篇
安全科学与工程
20 篇
管理学
19 篇
管理科学与工程(可...
1 篇
公共管理
4 篇
理学
3 篇
系统科学
1 篇
数学
1 篇
法学
1 篇
公安学
1 篇
军事学
1 篇
军队指挥学
1 篇
艺术学
1 篇
设计学(可授艺术学...
主题
8 篇
网络安全
7 篇
访问控制
4 篇
p2p
3 篇
虚拟机监视器
3 篇
支持向量机
3 篇
隐私保护
3 篇
告警关联
3 篇
差分能量水印
2 篇
攻击耗时
2 篇
纠删码
2 篇
分块直方图
2 篇
置信度
2 篇
系统可靠性
2 篇
持久存储系统
2 篇
可变窗
2 篇
存储
2 篇
图像取证
2 篇
安全
2 篇
关联置信度
2 篇
分布式散列表
机构
75 篇
上海交通大学
46 篇
上海市信息安全综...
5 篇
上海市信息安全综...
4 篇
江苏工业学院
2 篇
上海工程技术大学
2 篇
上海理工大学
2 篇
南京大学
2 篇
上海烟草集团有限...
2 篇
东华大学
2 篇
北京国电通网络技...
1 篇
上海贝尔阿尔卡特...
1 篇
国网浙江省电力公...
1 篇
上海观源信息科技...
1 篇
上海信息安全综合...
1 篇
总装备部武汉军代...
1 篇
电子信息与电气工...
1 篇
信息网络安全公安...
1 篇
信息安全国家重点...
1 篇
中国人民解放军61...
1 篇
上海鹏越惊虹信息...
作者
20 篇
蒋兴浩
19 篇
孙锬锋
15 篇
李建华
12 篇
潘理
7 篇
陆松年
6 篇
马进
6 篇
薛质
6 篇
张少俊
5 篇
陈秀真
4 篇
冯冰
4 篇
姚立红
4 篇
范磊
3 篇
孟魁
3 篇
林志高
3 篇
李祥学
3 篇
陈斌
3 篇
银鹰
3 篇
施勇
3 篇
周志洪
3 篇
张爱新
语言
76 篇
中文
检索条件
"机构=上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室"
共
76
条 记 录,以下是41-50
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
基于角色访问控制系统中角色结构
安全
性分析问题的模型检测验证
收藏
分享
引用
上海交通大学
学报
2010年 第9期44卷 1192-1196页
作者:
邹林
潘理
上海交通大学电子信息与电气工程学院
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
提出了一种与角色结构相关的
安全
性分析问题(RRA-SAP),分析了角色结构对系统
安全
性的影响,证明了其计算复杂度,采用模型检测
技术
得到将RRA-SAP转化为模型检测问题的自动化验证算法,并验证了其有效性.结果表明,该算法可以在期望的时间内...
详细信息
提出了一种与角色结构相关的
安全
性分析问题(RRA-SAP),分析了角色结构对系统
安全
性的影响,证明了其计算复杂度,采用模型检测
技术
得到将RRA-SAP转化为模型检测问题的自动化验证算法,并验证了其有效性.结果表明,该算法可以在期望的时间内自动解决RRA-SAP问题.
关键词:
角色结构
安全
性分析问题
模型检测
来源:
评论
学校读者
我要写书评
暂无评论
基于自相似的异常流量自适应检测方法
收藏
分享
引用
计算机
工程
2010年 第5期36卷 23-25页
作者:
夏正敏
陆松年
李建华
马进
上海交通大学电子工程系
上海200240
上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室
上海200240
根据异常流量对网络自相似的影响,通过
研究
在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林...
详细信息
根据异常流量对网络自相似的影响,通过
研究
在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林肯
实验室
的入侵检测数据测试结果表明,该检测方法具有较好的动态自适应性、较高的检测率及较快的检测速度。
关键词:
自相似
网络流量
异常检测
小波分析
来源:
评论
学校读者
我要写书评
暂无评论
一种
安全
事件模糊关联规则挖掘算法
收藏
分享
引用
信息安全
与通信保密
2010年 第4期7卷 62-64页
作者:
朱嘉杰
蔡伟
上海交通大学信息安全工程学院信息安全综合管理技术研究重点实验室
上海200240
随着
信息
技术
和数据库
技术
的飞速发展,从大量的数据中获取有用的
信息
和知识变得越来越重要。模糊关联规则挖掘是数据挖掘中针对数量型属性关联规则发现的一种有效方法。提出了一种基于矩阵的模糊关联规则挖掘算法,并将其应用于网络
安全
...
详细信息
随着
信息
技术
和数据库
技术
的飞速发展,从大量的数据中获取有用的
信息
和知识变得越来越重要。模糊关联规则挖掘是数据挖掘中针对数量型属性关联规则发现的一种有效方法。提出了一种基于矩阵的模糊关联规则挖掘算法,并将其应用于网络
安全
事件关联分析中,通过对DARPA标准数据集的分析,得出了预期数量的关联规则,并成功验证了某些攻击场景,该模糊关联规则挖掘算法取得了较好的
实验
结果。
关键词:
数量型属性
模糊关联规则
矩阵
安全
事件
来源:
评论
学校读者
我要写书评
暂无评论
基于一对一支持向量机的视频自动分类算法
收藏
分享
引用
计算机应用与软件
2010年 第1期27卷 3-5页
作者:
覃丹
蒋兴浩
孙锬锋
陈斌
上海市信息安全综合管理技术研究重点实验室
上海200240
上海交通大学信息安全工程学院
上海200240
通过分析五类典型视频在视觉上的特性,提取了七种最能揭示几类视频差异的特征,并设计了一种基于一对一支持向量机(1-1 SVM)的视频内容自动分类算法,用于解决在对网络视频媒体的
管理
、点播、检索中对视频内容进行初步筛选的问题。基于大...
详细信息
通过分析五类典型视频在视觉上的特性,提取了七种最能揭示几类视频差异的特征,并设计了一种基于一对一支持向量机(1-1 SVM)的视频内容自动分类算法,用于解决在对网络视频媒体的
管理
、点播、检索中对视频内容进行初步筛选的问题。基于大量实际视频片段的仿真
实验
结果证明了本算法在区分能力和准确率方面的性能优势。
关键词:
视频分类
视觉特征
一对一支持向量机(1-1SVM)
来源:
评论
学校读者
我要写书评
暂无评论
基于事件流的网络
安全
事件监控系统
收藏
分享
引用
信息安全
与通信保密
2010年 第2期 92-94页
作者:
沈建宇
李建华
张月国
上海交通大学信息安全工程学院
上海200240
上海交通大学信息安全工程学院
上海200240
上海交通大学电子工程系
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
随着网络攻击的频繁出现,使得人们对网络
安全
实时监控的需求日益迫切,而如何快速高效地处理大量
安全
事件是监控的关键之一.将事件流
技术
应用到网络
安全
事件处理中,提出了一种监控系统框架模型,在该模型系统中,基于EQL接口语言的规则引...
详细信息
随着网络攻击的频繁出现,使得人们对网络
安全
实时监控的需求日益迫切,而如何快速高效地处理大量
安全
事件是监控的关键之一.将事件流
技术
应用到网络
安全
事件处理中,提出了一种监控系统框架模型,在该模型系统中,基于EQL接口语言的规则引擎
管理
事件流,可有效支持对高速大规模网络事件实时分析,并保证基于其上的事件监控系统能够高效运行.
关键词:
规则引擎
Esper
网络
安全
事件
监控系统
来源:
评论
学校读者
我要写书评
暂无评论
基于模型检测的URA-SAP
安全
性验证
收藏
分享
引用
信息安全
与通信保密
2010年 第6期7卷 71-73,81页
作者:
邹林
潘理
上海交通大学电子信息与电气工程学院
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
在RBAC访问控制系统的
安全
性分析问题(RBAC-SAP)中,用户-角色分配相关的
安全
性分析问题(URA-SAP)是其中最重要的一个子问题,即用户-角色分配关系的变化对系统
安全
性的影响问题。提出了一种将URA-SAP转化为模型检测问题的自动化验证算法...
详细信息
在RBAC访问控制系统的
安全
性分析问题(RBAC-SAP)中,用户-角色分配相关的
安全
性分析问题(URA-SAP)是其中最重要的一个子问题,即用户-角色分配关系的变化对系统
安全
性的影响问题。提出了一种将URA-SAP转化为模型检测问题的自动化验证算法,
实验
表明采用该算法并结合现有的模型检测工具可以有效地解决URA-SAP问题。
关键词:
安全
分析
模型检测
SAP问题
来源:
评论
学校读者
我要写书评
暂无评论
基于圆锥曲线的数字签名与多签名体制
收藏
分享
引用
计算机应用与软件
2010年 第7期27卷 5-7,26页
作者:
范武英
李祥学
郑艳飞
青海民族学院计算机科学系
青海西宁810007
上海交通大学信息安全工程学院
上海200240
上海市信息安全综合管理与技术研究重点实验室
上海200240
信息安全国家重点实验室
北京100039
数字签名和多签名体制是密码学中的重要方向,目前有许多方案被设计出来。然而,从查阅文献来看,很少有基于圆锥曲线的数字签名或多签名体制。利用圆锥曲线构造了一个数字签名体制,该体制能够提供阈下信道特性,然后基于这个数字签名体制...
详细信息
数字签名和多签名体制是密码学中的重要方向,目前有许多方案被设计出来。然而,从查阅文献来看,很少有基于圆锥曲线的数字签名或多签名体制。利用圆锥曲线构造了一个数字签名体制,该体制能够提供阈下信道特性,然后基于这个数字签名体制设计了一个多签名方案。两个方案的
安全
性依赖于圆锥曲线上的离散对数问题。
关键词:
数字签名
多签名
圆锥曲线
来源:
评论
学校读者
我要写书评
暂无评论
基于可变窗的镜头边界检测算法
收藏
分享
引用
上海交通大学
学报
2009年 第11期43卷 1681-1684页
作者:
蒋兴浩
孙锬锋
方之昕
李荣杰
冯冰
上海交通大学信息安全工程学院
上海市信息安全综合管理技术研究重点实验室
上海200240
为了解决传统镜头边界检测算法的漏检和误检问题,对判决方法进行
研究
,提出了可变窗概念.当一个镜头中画面变化激烈时,减少窗口跨度;在平缓画面的镜头通过渐变过渡到另一个镜头时,增加窗口跨度.该算法统计各帧的分块直方图作为特征,结合...
详细信息
为了解决传统镜头边界检测算法的漏检和误检问题,对判决方法进行
研究
,提出了可变窗概念.当一个镜头中画面变化激烈时,减少窗口跨度;在平缓画面的镜头通过渐变过渡到另一个镜头时,增加窗口跨度.该算法统计各帧的分块直方图作为特征,结合可变窗判别机制,对非压缩域中的视频帧进行镜头边界检测.
实验
证明,该算法提高了整体镜头查全率,同时也降低了由于镜头画面激烈而发生的误检率.
关键词:
可变窗
不连续度
分块直方图
镜头边界检测
来源:
评论
学校读者
我要写书评
暂无评论
面向
安全
态势的权限有效性定量评估方法
收藏
分享
引用
东南
大学
学报(自然科学版)
2009年 第4期39卷 742-746页
作者:
陈秀真
李建华
张少俊
范磊
上海交通大学信息安全工程学院
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
针对
安全
态势评估领域的权限有效性评估指标,融合网络流量、入侵检测系统(IDS)报警和扫描
信息
,提出一种全新的权限有效性定量评估方法.该方法将用户权限作为
安全
目标,基于网络会话构建威胁用户权限的入侵迹,并使用M arkov数学模型度量...
详细信息
针对
安全
态势评估领域的权限有效性评估指标,融合网络流量、入侵检测系统(IDS)报警和扫描
信息
,提出一种全新的权限有效性定量评估方法.该方法将用户权限作为
安全
目标,基于网络会话构建威胁用户权限的入侵迹,并使用M arkov数学模型度量
安全
目标失败的平均入侵代价,进而定量评估权限有效性.
实验
结果表明,当系统遭受缓冲区溢出攻击时,权限有效性指数接近于0.该方法能够实时评估缓冲区溢出攻击对系统权限有效性的威胁,有效监控黑客行为引起的系统
安全
态势变化.与其他评估方法相比,该方法考虑了报警之间的因果关系,降低了IDS误报以及无效入侵
信息
对
安全
态势评估精度的影响,有助于
管理
员了解黑客入侵步骤、决策系统
安全
状况以及识别高危险的入侵路径.
关键词:
网络
安全
态势评估
Markov模型
权限有效性
来源:
评论
学校读者
我要写书评
暂无评论
行为驱动的基于角色的信任
管理
收藏
分享
引用
软件学报
2009年 第8期20卷 2298-2306页
作者:
李斓
范磊
回红
上海交通大学信息安全工程学院
上海200240
上海信息安全综合管理技术研究重点实验室
上海200240
给出了描述行为驱动的信任
管理
语言RTB.将变量引入到角色中可以记录用户的累积行为状态;行为驱动的信任规则根据用户已发生的行为调整其在本信任域中被分配的角色;组合规则提高了信任判定的效率;信任策略更新规则允许信任域在系统状态...
详细信息
给出了描述行为驱动的信任
管理
语言RTB.将变量引入到角色中可以记录用户的累积行为状态;行为驱动的信任规则根据用户已发生的行为调整其在本信任域中被分配的角色;组合规则提高了信任判定的效率;信任策略更新规则允许信任域在系统状态发生变化时自动调整信任策略.描述了行为驱动的信任
管理
的实现框架,并讨论了优化实现的几种机制.
关键词:
信任
管理
行为驱动
基于角色
信任规则
信任委托
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共8页
<<
<
1
2
3
4
5
6
7
8
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论