咨询与建议

限定检索结果

文献类型

  • 69 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 76 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 73 篇 工学
    • 44 篇 计算机科学与技术...
    • 32 篇 网络空间安全
    • 16 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 控制科学与工程
    • 2 篇 机械工程
    • 2 篇 信息与通信工程
    • 1 篇 安全科学与工程
  • 20 篇 管理学
    • 19 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 4 篇 理学
    • 3 篇 系统科学
    • 1 篇 数学
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 8 篇 网络安全
  • 7 篇 访问控制
  • 4 篇 p2p
  • 3 篇 虚拟机监视器
  • 3 篇 支持向量机
  • 3 篇 隐私保护
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图
  • 2 篇 置信度
  • 2 篇 系统可靠性
  • 2 篇 持久存储系统
  • 2 篇 可变窗
  • 2 篇 存储
  • 2 篇 图像取证
  • 2 篇 安全
  • 2 篇 关联置信度
  • 2 篇 分布式散列表

机构

  • 75 篇 上海交通大学
  • 46 篇 上海市信息安全综...
  • 5 篇 上海市信息安全综...
  • 4 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 上海理工大学
  • 2 篇 南京大学
  • 2 篇 上海烟草集团有限...
  • 2 篇 东华大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 上海信息安全综合...
  • 1 篇 总装备部武汉军代...
  • 1 篇 电子信息与电气工...
  • 1 篇 信息网络安全公安...
  • 1 篇 信息安全国家重点...
  • 1 篇 中国人民解放军61...
  • 1 篇 上海鹏越惊虹信息...

作者

  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 15 篇 李建华
  • 12 篇 潘理
  • 10 篇 li jian-hua
  • 8 篇 pan li
  • 7 篇 lu song-nian
  • 7 篇 jiang xing-hao
  • 7 篇 陆松年
  • 6 篇 马进
  • 6 篇 薛质
  • 6 篇 张少俊
  • 6 篇 xue zhi
  • 5 篇 陈秀真
  • 5 篇 sun tan-feng
  • 4 篇 冯冰
  • 4 篇 ma jin
  • 4 篇 姚立红
  • 4 篇 范磊
  • 3 篇 孟魁

语言

  • 76 篇 中文
检索条件"机构=上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室"
76 条 记 录,以下是61-70 订阅
排序:
改进的10轮Kalyna-128/256中间相遇攻击
收藏 引用
计算机应用研究 2020年 第7期37卷 2112-2116,2122页
作者: 刘亚 占婷婷 姒宏明 李玮 刘志强 上海理工大学光电信息与计算机工程学院 上海200093 上海理工大学上海市现代化光学重点实验室 上海200093 上海交通大学计算机科学与工程系 上海200240 东华大学计算机科学与技术学院 上海201620 上海市信息安全综合管理技术研究重点实验室 上海200240
分组密码Kalyna在2015年6月被确立为乌克兰的加密标准,它的分组长度为128 bit、256 bit和512 bit,密钥长度与分组长度相等或者是分组长度的2倍,记为Kalyna-b/2b。为了保证该算法在实际环境中能安全使用,必须对其抵抗当下流行的攻击方法... 详细信息
来源: 评论
面向灾备的高性能可信存储系统设计
收藏 引用
信息安全与通信保密 2009年 第8期31卷 122-125页
作者: 焦超 周天彤 李祥学 李建华 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理与技术研究重点实验室 上海200240 江苏工业学院信息科学与工程学院 江苏常州213016
针对当前灾备存储系统数据冗余度高的不足,文中提出了将纠删码技术与P2P技术相结合的可信存储系统架构。并设计了与纠删码技术相匹配的分布式散列表,使得系统更快速有效的定位和获取资源;实现了比传统P2P存储系统更完善的管理机制,... 详细信息
来源: 评论
P2P持久存储系统可靠性分析与数据维护优化
收藏 引用
信息安全与通信保密 2009年 第8期31卷 149-153页
作者: 武腾 薛磊 郑东 柳晓光 上交通大学信息安全工程学院 上海200240 上海市信息安全综合管理与技术研究重点实验室 上海200240 江苏工业学院信息科学与工程学院 江苏常州213016
随着全天候、无处不在并迅速增长的信息数据存取需求,以及互联网络带宽大幅增加、终端计算能力不断增强的技术进步,P2P分布式存储系统应运而生。文中以数据持久性为系统的可靠性目标,针对P2P分布式存储系统中的节点动态性差异,指出... 详细信息
来源: 评论
面向灾备的高性能可信存储系统设计
面向灾备的高性能可信存储系统设计
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 焦超 周天彤 李祥学 李建华 上海交通大学信息安全工程学院 上海市信息安全综合管理与技术研究重点实验室 江苏工业学院信息科学与工程学院
针对当前灾备存储系统数据冗余度高的不足,文中提出了将纠删码技术与P2P技术相结合的可信存储系统架构。并设计了与纠删码技术相匹配的分布式散列表,使得系统更快速有效的定位和获取资源;实现了比传统P2P存储系统更完善的管理机制,克服... 详细信息
来源: 评论
P2P持久存储系统可靠性分析与数据维护优化
P2P持久存储系统可靠性分析与数据维护优化
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 武腾 薛磊 郑东 柳晓光 上海交通大学信息安全工程学院 上海市信息安全综合管理与技术研究重点实验室 江苏工业学院信息科学与工程学院
随着全天候、无处不在并迅速增长的信息数据存取需求,以及互联网络带宽大幅增加、终端计算能力不断增强的技术进步,P2P分布式存储系统应运而生。文中以数据持久性为系统的可靠性目标,针对P2P分布式存储系统中的节点动态性差异,指出现有... 详细信息
来源: 评论
基于圆锥曲线的数字签名与多签名体制
收藏 引用
计算机应用与软件 2010年 第7期27卷 5-7,26页
作者: 范武英 李祥学 郑艳飞 青海民族学院计算机科学系 青海西宁810007 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理与技术研究重点实验室 上海200240 信息安全国家重点实验室 北京100039
数字签名和多签名体制是密码学中的重要方向,目前有许多方案被设计出来。然而,从查阅文献来看,很少有基于圆锥曲线的数字签名或多签名体制。利用圆锥曲线构造了一个数字签名体制,该体制能够提供阈下信道特性,然后基于这个数字签名体制... 详细信息
来源: 评论
10轮Midori 128的中间相遇攻击
收藏 引用
计算机应用研究 2019年 第1期36卷 230-234,23页
作者: 刘亚 刁倩倩 李玮 刘志强 上海理工大学光电信息与计算机工程学院 上海200093 上海理工大学上海市现代化光学重点实验室 上海200093 上海交通大学计算机科学与工程系 上海200240 上海观源信息科技有限公司 上海200240 东华大学计算机科学与技术学院 上海201620 上海市信息安全综合管理技术研究重点实验室 上海200240
轻量级分组密码由于软/硬件实现代价小且功耗低,被广泛地运用资源受限的智能设备中保护数据的安全。Midori是在2015年亚密会议上发布的轻量级分组密码算法,分组长度分为64 bit和128 bit两种,分别记为Midori 64和Midori 128,目前仍没有Mi... 详细信息
来源: 评论
一种分布式网站状态监控机制研究
收藏 引用
信息网络安全 2014年 第8期 88-91页
作者: 夏业超 梁琳 杨大路 夏正敏 上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室 上海200240 北京国电通网络技术有限公司 北京100070
随着物理世界各个领域信息化的不断深化,网站已经成为提供服务和信息交换的一个重要载体,其状态的监控也影响到相关领域的系统安全。针对网站监控问题,文章提出了一种监控节点分布式配置的网站监控系统结构模型。通过将互联网划分成单... 详细信息
来源: 评论
一种计算网络告警因果关联置信度的新方法
一种计算网络告警因果关联置信度的新方法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 张少俊 李建华 宋四根 陈秀真 上海交通大学信息安全工程学院,上海,200240 上海市信息安全综合管理技术研究重点实验室,上海,200240 中国人民解放军61398部队,200137
提出实施单次攻击所需时间消耗的概率分布模型,并据此计算因果相关告警的时间关联置信度。设计并实现了验证程序对方法进行了验证。
来源: 评论
基于AHP-FCE的数字安防系统风险评估研究与应用
收藏 引用
中国高新科技 2024年 第18期 148-152页
作者: 陆正卿 方维岚 袁晓萌 周志洪 银鹰 侍国亮 上海烟草集团有限责任公司 上海200082 上海交通大学电子信息与电气工程学院网络安全技术研究院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
数字安防系统的网络安全风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于层次分析法(Analytic Hierarchy Process,AHP)的网络安全风险评估方法,并将其应... 详细信息
来源: 评论