咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 76 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 73 篇 工学
    • 44 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 16 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 2 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 安全科学与工程
  • 20 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 4 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 8 篇 网络安全
  • 7 篇 访问控制
  • 4 篇 p2p
  • 3 篇 虚拟机监视器
  • 3 篇 支持向量机
  • 3 篇 隐私保护
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图
  • 2 篇 置信度
  • 2 篇 系统可靠性
  • 2 篇 持久存储系统
  • 2 篇 可变窗
  • 2 篇 存储
  • 2 篇 图像取证
  • 2 篇 安全
  • 2 篇 关联置信度
  • 2 篇 分布式散列表

机构

  • 75 篇 上海交通大学
  • 46 篇 上海市信息安全综...
  • 5 篇 上海市信息安全综...
  • 4 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 上海理工大学
  • 2 篇 南京大学
  • 2 篇 上海烟草集团有限...
  • 2 篇 东华大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 上海信息安全综合...
  • 1 篇 总装备部武汉军代...
  • 1 篇 电子信息与电气工...
  • 1 篇 信息网络安全公安...
  • 1 篇 信息安全国家重点...
  • 1 篇 中国人民解放军61...
  • 1 篇 上海鹏越惊虹信息...

作者

  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 15 篇 李建华
  • 12 篇 潘理
  • 7 篇 陆松年
  • 6 篇 马进
  • 6 篇 薛质
  • 6 篇 张少俊
  • 5 篇 陈秀真
  • 4 篇 冯冰
  • 4 篇 姚立红
  • 4 篇 范磊
  • 3 篇 孟魁
  • 3 篇 林志高
  • 3 篇 李祥学
  • 3 篇 陈斌
  • 3 篇 银鹰
  • 3 篇 施勇
  • 3 篇 周志洪
  • 3 篇 张爱新

语言

  • 76 篇 中文
检索条件"机构=上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室"
76 条 记 录,以下是41-50 订阅
基于角色访问控制系统中角色结构安全性分析问题的模型检测验证
收藏 引用
上海交通大学学报 2010年 第9期44卷 1192-1196页
作者: 邹林 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种与角色结构相关的安全性分析问题(RRA-SAP),分析了角色结构对系统安全性的影响,证明了其计算复杂度,采用模型检测技术得到将RRA-SAP转化为模型检测问题的自动化验证算法,并验证了其有效性.结果表明,该算法可以在期望的时间内... 详细信息
来源: 评论
基于自相似的异常流量自适应检测方法
收藏 引用
计算机工程 2010年 第5期36卷 23-25页
作者: 夏正敏 陆松年 李建华 马进 上海交通大学电子工程系 上海200240 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
根据异常流量对网络自相似的影响,通过研究在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林... 详细信息
来源: 评论
一种安全事件模糊关联规则挖掘算法
收藏 引用
信息安全与通信保密 2010年 第4期7卷 62-64页
作者: 朱嘉杰 蔡伟 上海交通大学信息安全工程学院信息安全综合管理技术研究重点实验室 上海200240
随着信息技术和数据库技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。模糊关联规则挖掘是数据挖掘中针对数量型属性关联规则发现的一种有效方法。提出了一种基于矩阵的模糊关联规则挖掘算法,并将其应用于网络安全... 详细信息
来源: 评论
基于一对一支持向量机的视频自动分类算法
收藏 引用
计算机应用与软件 2010年 第1期27卷 3-5页
作者: 覃丹 蒋兴浩 孙锬锋 陈斌 上海市信息安全综合管理技术研究重点实验室 上海200240 上海交通大学信息安全工程学院 上海200240
通过分析五类典型视频在视觉上的特性,提取了七种最能揭示几类视频差异的特征,并设计了一种基于一对一支持向量机(1-1 SVM)的视频内容自动分类算法,用于解决在对网络视频媒体的管理、点播、检索中对视频内容进行初步筛选的问题。基于大... 详细信息
来源: 评论
基于事件流的网络安全事件监控系统
收藏 引用
信息安全与通信保密 2010年 第2期 92-94页
作者: 沈建宇 李建华 张月国 上海交通大学信息安全工程学院 上海200240 上海交通大学信息安全工程学院 上海200240 上海交通大学电子工程系 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着网络攻击的频繁出现,使得人们对网络安全实时监控的需求日益迫切,而如何快速高效地处理大量安全事件是监控的关键之一.将事件流技术应用到网络安全事件处理中,提出了一种监控系统框架模型,在该模型系统中,基于EQL接口语言的规则引... 详细信息
来源: 评论
基于模型检测的URA-SAP安全性验证
收藏 引用
信息安全与通信保密 2010年 第6期7卷 71-73,81页
作者: 邹林 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
在RBAC访问控制系统的安全性分析问题(RBAC-SAP)中,用户-角色分配相关的安全性分析问题(URA-SAP)是其中最重要的一个子问题,即用户-角色分配关系的变化对系统安全性的影响问题。提出了一种将URA-SAP转化为模型检测问题的自动化验证算法... 详细信息
来源: 评论
基于圆锥曲线的数字签名与多签名体制
收藏 引用
计算机应用与软件 2010年 第7期27卷 5-7,26页
作者: 范武英 李祥学 郑艳飞 青海民族学院计算机科学系 青海西宁810007 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理与技术研究重点实验室 上海200240 信息安全国家重点实验室 北京100039
数字签名和多签名体制是密码学中的重要方向,目前有许多方案被设计出来。然而,从查阅文献来看,很少有基于圆锥曲线的数字签名或多签名体制。利用圆锥曲线构造了一个数字签名体制,该体制能够提供阈下信道特性,然后基于这个数字签名体制... 详细信息
来源: 评论
基于可变窗的镜头边界检测算法
收藏 引用
上海交通大学学报 2009年 第11期43卷 1681-1684页
作者: 蒋兴浩 孙锬锋 方之昕 李荣杰 冯冰 上海交通大学信息安全工程学院 上海市信息安全综合管理技术研究重点实验室 上海200240
为了解决传统镜头边界检测算法的漏检和误检问题,对判决方法进行研究,提出了可变窗概念.当一个镜头中画面变化激烈时,减少窗口跨度;在平缓画面的镜头通过渐变过渡到另一个镜头时,增加窗口跨度.该算法统计各帧的分块直方图作为特征,结合... 详细信息
来源: 评论
面向安全态势的权限有效性定量评估方法
收藏 引用
东南大学学报(自然科学版) 2009年 第4期39卷 742-746页
作者: 陈秀真 李建华 张少俊 范磊 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
针对安全态势评估领域的权限有效性评估指标,融合网络流量、入侵检测系统(IDS)报警和扫描信息,提出一种全新的权限有效性定量评估方法.该方法将用户权限作为安全目标,基于网络会话构建威胁用户权限的入侵迹,并使用M arkov数学模型度量... 详细信息
来源: 评论
行为驱动的基于角色的信任管理
收藏 引用
软件学报 2009年 第8期20卷 2298-2306页
作者: 李斓 范磊 回红 上海交通大学信息安全工程学院 上海200240 上海信息安全综合管理技术研究重点实验室 上海200240
给出了描述行为驱动的信任管理语言RTB.将变量引入到角色中可以记录用户的累积行为状态;行为驱动的信任规则根据用户已发生的行为调整其在本信任域中被分配的角色;组合规则提高了信任判定的效率;信任策略更新规则允许信任域在系统状态... 详细信息
来源: 评论