咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 76 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 73 篇 工学
    • 44 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 16 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 2 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 安全科学与工程
  • 20 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 4 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 8 篇 网络安全
  • 7 篇 访问控制
  • 4 篇 p2p
  • 3 篇 虚拟机监视器
  • 3 篇 支持向量机
  • 3 篇 隐私保护
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图
  • 2 篇 置信度
  • 2 篇 系统可靠性
  • 2 篇 持久存储系统
  • 2 篇 可变窗
  • 2 篇 存储
  • 2 篇 图像取证
  • 2 篇 安全
  • 2 篇 关联置信度
  • 2 篇 分布式散列表

机构

  • 75 篇 上海交通大学
  • 46 篇 上海市信息安全综...
  • 5 篇 上海市信息安全综...
  • 4 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 上海理工大学
  • 2 篇 南京大学
  • 2 篇 上海烟草集团有限...
  • 2 篇 东华大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 上海信息安全综合...
  • 1 篇 总装备部武汉军代...
  • 1 篇 电子信息与电气工...
  • 1 篇 信息网络安全公安...
  • 1 篇 信息安全国家重点...
  • 1 篇 中国人民解放军61...
  • 1 篇 上海鹏越惊虹信息...

作者

  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 15 篇 李建华
  • 12 篇 潘理
  • 10 篇 li jian-hua
  • 8 篇 pan li
  • 7 篇 lu song-nian
  • 7 篇 jiang xing-hao
  • 7 篇 陆松年
  • 6 篇 马进
  • 6 篇 薛质
  • 6 篇 张少俊
  • 6 篇 xue zhi
  • 5 篇 陈秀真
  • 5 篇 sun tan-feng
  • 4 篇 冯冰
  • 4 篇 ma jin
  • 4 篇 姚立红
  • 4 篇 范磊
  • 3 篇 孟魁

语言

  • 76 篇 中文
检索条件"机构=上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室"
76 条 记 录,以下是51-60 订阅
排序:
基于NVPA算法的社交网络影响力最大化算法
收藏 引用
通信技术 2018年 第4期51卷 924-929页
作者: 徐浩 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
衡量与评估用户影响力是在线社交网络分析中的一个经典问题。现有的相关研究主要从个体角度出发,利用贪婪算法进行影响力分析,很少考虑网络中用户一般都会形成社区这样一个客观事实,而一般个体角度的影响力最大化算法都存在运行效率低... 详细信息
来源: 评论
基于可变窗的镜头边界检测算法
基于可变窗的镜头边界检测算法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 蒋兴浩 孙锬锋 方之昕 李荣杰 冯冰 上海交通大学信息安全工程学院,上海,200240 上海市信息安全综合管理技术研究重点实验室,上海,200240 上海交通大学信息安全工程学院,上海,200240
本文提出了“可变窗”的概念。其可以在一个镜头中画面变化激烈时,减少窗口跨度,而在平缓画面的镜头通过渐变过渡到另一个镜头时,增加窗口跨度。本算法统计各帧的分块直方图作为特征,结合了可变窗判别机制,对非压缩域中的视频帧进... 详细信息
来源: 评论
基于视觉和音频特征的恐怖暴力场景识别算法
基于视觉和音频特征的恐怖暴力场景识别算法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 孙锬锋 蒋兴浩 陈斌 傅光磊 冯冰 上海交通大学信息安全工程学院,上海,200240 上海市信息安全综合管理技术研究重点实验室,上海,200240 上海交通大学信息安全工程学院,上海,200240
随着多媒体内容安全形势的日益严峻,本文提出了一种基于视觉和音频特征的恐怖暴力场景的识别算法。该算法综合了视频的颜色直方图、运动强度和声音功率三个方面的特征,采用支持向量机作为分类器,对视频中的恐怖暴力场景进行识别。综... 详细信息
来源: 评论
一种面向网络拟态防御系统的信息安全建模方法
收藏 引用
通信技术 2018年 第1期51卷 165-170页
作者: 常箫 张保稳 张莹 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多... 详细信息
来源: 评论
基于TRBAC的IT服务台管理研究
收藏 引用
中国新通信 2012年 第21期14卷 38-38,46页
作者: 陈欣豪 潘理 上海交通大学电子信息与电气工程学院 上海市信息安全综合管理技术研究重点实验室
IT服务台(IT Service Desk)处在终端用户以及各项IT系统服务之间,在企业的IT架构中IT服务台的级别为第一级(1st level)。IT服务台的启用使得终端用户与IT工作系统分离,实现了服务的统一接入,相比传统的站点IT的形式,使用IT服务后用... 详细信息
来源: 评论
二维QR码在电子商务中应用的安全研究
收藏 引用
计算机技术与发展 2017年 第3期27卷 131-135页
作者: 张丰 施勇 薛质 上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
近年来,二维QR码在电子商务中的应用越来越广泛,但是随之也出现了许多关于二维码的安全问题。因此,主要采用文献调研以及实验实践的方法,研究了二维QR码在电子商务中的应用以及安全性问题。对二维QR码的构成、来源、特点进行了概述,对二... 详细信息
来源: 评论
基于模型检测的URA-SAP安全性验证
收藏 引用
信息安全与通信保密 2010年 第6期7卷 71-73,81页
作者: 邹林 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
在RBAC访问控制系统的安全性分析问题(RBAC-SAP)中,用户-角色分配相关的安全性分析问题(URA-SAP)是其中最重要的一个子问题,即用户-角色分配关系的变化对系统安全性的影响问题。提出了一种将URA-SAP转化为模型检测问题的自动化验证算法... 详细信息
来源: 评论
防火墙策略冲突检测及冲突策略可视化
收藏 引用
信息安全与通信保密 2012年 第5期10卷 75-77,83页
作者: 孙立琴 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
为了检测防火墙策略中的所有冲突,避免修改冲突时引入新冲突,文中采用对规则进行分割来检测冲突。其中,冲突检测包括3个部分:防火墙策略分割、对分割的结果进行分析和计算,以及冲突域提取。同时,为了对冲突规则以及产生冲突的原因进行分... 详细信息
来源: 评论
基于社交圈的信息分享策略研究
收藏 引用
通信技术 2018年 第8期51卷 1931-1935页
作者: 章迪 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
社交网络用户通过在社交网络中分享个人信息,提升自己在社交网络中的影响力,但个人信息被危险用户获得容易造成个人信息隐私泄漏。如何在保护用户隐私的前提下充分使用社交网络分享信息,是需要解决的问题。针对该问题提出了基于密度聚... 详细信息
来源: 评论
基于路由器MIB的网络异常检测与分析
收藏 引用
信息安全与通信保密 2009年 第5期31卷 83-85页
作者: 朱文婷 冷君 马进 陆松年 上海交通大学信息安全工程学院 上海市信息安全综合管理技术研究重点实验室上海200030 上海贝尔阿尔卡特股份有限公司 上海201206
随着计算机网络的开放性、共享性、互连程度的扩大,各种网络新技术层出不穷,网络设备越来越多样化,导致了网络出现问题的机率增大,进一步加大了故障定位的难度。文章对路由器MIB中的计数器值进行分析,提出了网络异常检测方法,并根据性... 详细信息
来源: 评论