您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
68 篇
期刊文献
5 篇
会议
馆藏范围
73 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
70 篇
工学
42 篇
计算机科学与技术...
30 篇
网络空间安全
16 篇
软件工程
4 篇
仪器科学与技术
4 篇
控制科学与工程
2 篇
机械工程
1 篇
信息与通信工程
1 篇
安全科学与工程
20 篇
管理学
19 篇
管理科学与工程(可...
1 篇
公共管理
4 篇
理学
3 篇
系统科学
1 篇
数学
1 篇
法学
1 篇
公安学
1 篇
军事学
1 篇
军队指挥学
1 篇
艺术学
1 篇
设计学(可授艺术学...
主题
8 篇
网络安全
7 篇
访问控制
3 篇
虚拟机监视器
3 篇
支持向量机
3 篇
隐私保护
3 篇
告警关联
3 篇
差分能量水印
2 篇
攻击耗时
2 篇
分块直方图
2 篇
置信度
2 篇
可变窗
2 篇
图像取证
2 篇
安全
2 篇
关联置信度
2 篇
程序行为
2 篇
中间相遇攻击
2 篇
不连续度
2 篇
入侵检测
2 篇
镜头边界检测
2 篇
p2p
机构
72 篇
上海交通大学
45 篇
上海市信息安全综...
3 篇
上海市信息安全综...
2 篇
上海工程技术大学
2 篇
上海理工大学
2 篇
南京大学
2 篇
上海烟草集团有限...
2 篇
东华大学
2 篇
北京国电通网络技...
2 篇
江苏工业学院
1 篇
上海贝尔阿尔卡特...
1 篇
国网浙江省电力公...
1 篇
上海观源信息科技...
1 篇
上海信息安全综合...
1 篇
总装备部武汉军代...
1 篇
电子信息与电气工...
1 篇
信息网络安全公安...
1 篇
信息安全国家重点...
1 篇
中国人民解放军61...
1 篇
上海鹏越惊虹信息...
作者
20 篇
蒋兴浩
19 篇
孙锬锋
14 篇
李建华
11 篇
潘理
7 篇
陆松年
6 篇
马进
6 篇
薛质
6 篇
张少俊
5 篇
陈秀真
4 篇
冯冰
4 篇
姚立红
4 篇
范磊
3 篇
孟魁
3 篇
林志高
3 篇
陈斌
3 篇
银鹰
3 篇
施勇
3 篇
周志洪
3 篇
张爱新
3 篇
李荣杰
语言
73 篇
中文
检索条件
"机构=上海交通大学信息安全工程学院,上海,200240 上海市信息安全综合管理技术研究重点实验室,上海,200240"
共
73
条 记 录,以下是1-10
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
相关度排序
相关度排序
时效性降序
时效性升序
基于AHP-FCE的数字安防系统风险评估
研究
与应用
收藏
分享
引用
中国高新科技
2024年 第18期 148-152页
作者:
陆正卿
方维岚
袁晓萌
周志洪
银鹰
侍国亮
上海烟草集团有限责任公司
上海200082
上海交通大学电子信息与电气工程学院网络安全技术研究院
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
数字安防系统的网络
安全
风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于层次分析法(Analytic Hierarchy Process,AHP)的网络
安全
风险评估方法,并将其应...
详细信息
数字安防系统的网络
安全
风险评估通常受多种不确定性因素的影响,为有效降低评估过程中专家主观因素和其他不确定性因素对评估结果造成的影响,提出一种基于层次分析法(Analytic Hierarchy Process,AHP)的网络
安全
风险评估方法,并将其应用于烟草集团的数字安防系统的风险评估实践。分析数字安防系统结构及其
安全
威胁;
研究
数字安防系统的
安全
事件的产生机制,遵循《
信息安全
技术
信息安全
风险评估方法》(GB/T 20984—2022),在问卷调查、访谈交流以及扫描和渗透的基础上,采用一个包括6个二级指标和12个三级指标,构建了网络
安全
风险评估指标体系。基于AHP确定各指标的权重、运用模糊
综合
评价法(FCE)获取各个指标的
综合
评价结果,将不确定性因素纳入
安全
事件发生概率的计算,通过
安全
事件发生概率及其损失计算出数字安防系统的风险值;基于yaahp软件对所提方法进行建模以及风险评估试验验证,提高了评价结果的真实性和有效性。
关键词:
层次分析法
模糊
综合
评价法
网络
安全
风险评估
来源:
评论
学校读者
我要写书评
暂无评论
人脸口罩识别在智能制造工作场所
安全
监控中的应用
收藏
分享
引用
中国高新科技
2024年 第17期 34-36页
作者:
周佳杰
卓蔚
陆正卿
周志洪
侍国亮
陈子昂
上海烟草集团有限责任公司
上海200082
上海交通大学电子信息与电气工程学院网络安全技术研究院
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
随着工业4.0和智能制造的发展,工作场所
安全
监控变得尤为关键,特别是在新冠疫情期间。提出了一个基于人脸口罩识别
技术
的实时监控系统,旨在提高工作场所的健康和
安全
。系统采用深度学习模型,
实验
结果证明了其准确性和实时性。
随着工业4.0和智能制造的发展,工作场所
安全
监控变得尤为关键,特别是在新冠疫情期间。提出了一个基于人脸口罩识别
技术
的实时监控系统,旨在提高工作场所的健康和
安全
。系统采用深度学习模型,
实验
结果证明了其准确性和实时性。
关键词:
人脸识别
口罩识别
智能制造
安全
监控
来源:
评论
学校读者
我要写书评
暂无评论
基于统计噪声水平分析的图像拼接检测
收藏
分享
引用
光电子.激光
2020年 第2期31卷 214-221页
作者:
熊士婷
张玉金
吴飞
刘婷婷
上海工程技术大学
电子电气工程学院上海201620
上海交通大学上海市信息安全综合管理技术研究重点实验室
上海200240
图像拼接是最常用的图像篡改操作之一,针对篡改图像噪声水平不一致性的现象,本文提出了一种基于统计噪声水平分析的图像拼接检测方法。首先,将检测图像分割成大小相同的非重叠图像块,然后,利用一种非参数估计算法来估计每个图像块的噪声...
详细信息
图像拼接是最常用的图像篡改操作之一,针对篡改图像噪声水平不一致性的现象,本文提出了一种基于统计噪声水平分析的图像拼接检测方法。首先,将检测图像分割成大小相同的非重叠图像块,然后,利用一种非参数估计算法来估计每个图像块的噪声值,并且采取聚类法对图像块的噪声值进行聚类,聚类结果分为可疑部分和非可疑部分两大类。最后,通过一个由粗到细的两阶段策略对篡改区域进行定位。哥伦比亚未压缩图像拼接检测评估图像库的
实验
结果表明,本文方法能够准确地估计图像块的噪声和定位出拼接区域,性能优于现有方法。
关键词:
图像取证
篡改探测
噪声水平估计
拼接定位
聚类
来源:
评论
学校读者
我要写书评
暂无评论
基于梯度域导向滤波增强的图像扩散修复取证
收藏
分享
引用
激光与光电子学进展
2020年 第8期57卷 35-42页
作者:
刘婷婷
张玉金
吴飞
熊士婷
上海工程技术大学电子电气工程学院
上海201620
上海交通大学上海市信息安全综合管理技术研究重点实验室
上海200240
扩散修复是一种常见的小面积图像篡改手段,考虑到扩散修复引入的模糊效应,提出了一种梯度域导向滤波增强的图像扩散修复取证算法。因伪造图像在未修复区域结构纹理清晰,而模糊效应会导致修复区域纹理发生一定的改变,所以梯度域导向滤波...
详细信息
扩散修复是一种常见的小面积图像篡改手段,考虑到扩散修复引入的模糊效应,提出了一种梯度域导向滤波增强的图像扩散修复取证算法。因伪造图像在未修复区域结构纹理清晰,而模糊效应会导致修复区域纹理发生一定的改变,所以梯度域导向滤波能够保留未修复区域的纹理结构,从而突显修复区域的模糊效应。鉴于篡改
信息
在不同颜色通道里均有不同程度的体现,对输入图像的各个颜色通道分别进行梯度域导向滤波增强,从多角度捕捉图像修复带来的影响。
实验
结果表明,该方法不仅可以有效检测和定位扩散修复区域,且比现有的方法检测性能更好。
关键词:
图像取证
篡改检测
基于扩散的修复
模糊效应
梯度域导向滤波
来源:
评论
学校读者
我要写书评
暂无评论
改进的10轮Kalyna-128/256中间相遇攻击
收藏
分享
引用
计算机应用
研究
2020年 第7期37卷 2112-2116,2122页
作者:
刘亚
占婷婷
姒宏明
李玮
刘志强
上海理工大学光电信息与计算机工程学院
上海200093
上海理工大学上海市现代化光学重点实验室
上海200093
上海交通大学计算机科学与工程系
上海200240
东华大学计算机科学与技术学院
上海201620
上海市信息安全综合管理技术研究重点实验室
上海200240
分组密码Kalyna在2015年6月被确立为乌克兰的加密标准,它的分组长度为128 bit、256 bit和512 bit,密钥长度与分组长度相等或者是分组长度的2倍,记为Kalyna-b/2b。为了保证该算法在实际环境中能
安全
使用,必须对其抵抗当下流行的攻击方法...
详细信息
分组密码Kalyna在2015年6月被确立为乌克兰的加密标准,它的分组长度为128 bit、256 bit和512 bit,密钥长度与分组长度相等或者是分组长度的2倍,记为Kalyna-b/2b。为了保证该算法在实际环境中能
安全
使用,必须对其抵抗当下流行的攻击方法中的中间相遇攻击的能力进行评估。通过
研究
Kalyna-128/256轮密钥之间的线性关系,再结合多重集、差分枚举和相关密钥筛选等技巧构造了四条6轮中间相遇区分器链,在此区分器前端接1轮后端接3轮,再利用时空折中实现了对10轮Kalyna-128/256的中间相遇攻击,攻击所需的数据、时间和存储复杂度分别为2111个选择明文、2238.63次10轮加密和2222个128 bit块。将之前10轮Kalyna-128/256中间相遇攻击最优结果的数据、时间和存储复杂度分别降低了24倍、214.67倍和226.8倍。
关键词:
Kalyna
多重集
中间相遇攻击
来源:
评论
学校读者
我要写书评
暂无评论
人工智能对抗攻击
研究
综述
收藏
分享
引用
上海交通大学
学报
2018年 第10期52卷 1298-1306页
作者:
易平
王科迪
黄程
顾双驰
邹福泰
李建华
上海交通大学上海市信息安全综合管理技术研究重点实验室
电子信息与电气工程学院
上海200240
随着人工智能的广泛应用,人工智能
安全
也开始引起人们的关注,其中人工智能对抗攻击已经成为人工智能
安全
研究
热点.为此,介绍了对抗攻击的概念和产生对抗样本的原因,主要因为模型判断边界与真实系统边界的不一致导致对抗空间的存在;论述...
详细信息
随着人工智能的广泛应用,人工智能
安全
也开始引起人们的关注,其中人工智能对抗攻击已经成为人工智能
安全
研究
热点.为此,介绍了对抗攻击的概念和产生对抗样本的原因,主要因为模型判断边界与真实系统边界的不一致导致对抗空间的存在;论述了几种经典生成对抗样本的方法,包括快速梯度和雅克比映射攻击,对抗攻击的主要思路是寻找模型梯度变化最快方向,按这个方向加入扰动从而导致模型误判;论述了检测对抗攻击的方法和对抗攻击的防御方法,并提出未来的一些
研究
方向.
关键词:
人工智能
人工智能
安全
深度学习
对抗攻击
对抗学习
来源:
评论
学校读者
我要写书评
暂无评论
10轮Midori 128的中间相遇攻击
收藏
分享
引用
计算机应用
研究
2019年 第1期36卷 230-234,23页
作者:
刘亚
刁倩倩
李玮
刘志强
上海理工大学光电信息与计算机工程学院
上海200093
上海理工大学上海市现代化光学重点实验室
上海200093
上海交通大学计算机科学与工程系
上海200240
上海观源信息科技有限公司
上海200240
东华大学计算机科学与技术学院
上海201620
上海市信息安全综合管理技术研究重点实验室
上海200240
轻量级分组密码由于软/硬件实现代价小且功耗低,被广泛地运用资源受限的智能设备中保护数据的
安全
。Midori是在2015年亚密会议上发布的轻量级分组密码算法,分组长度分为64 bit和128 bit两种,分别记为Midori 64和Midori 128,目前仍没有Mi...
详细信息
轻量级分组密码由于软/硬件实现代价小且功耗低,被广泛地运用资源受限的智能设备中保护数据的
安全
。Midori是在2015年亚密会议上发布的轻量级分组密码算法,分组长度分为64 bit和128 bit两种,分别记为Midori 64和Midori 128,目前仍没有Midori 128抵抗中间相遇攻击的结果。通过
研究
Midori 128算法基本结构和密钥编排计划特点,结合差分枚举和相关密钥筛选技巧构造了一条7轮中间相遇区分器。在此区分器前端增加一轮,后端增加两轮,利用时空折中的方法,提出对10轮的Midori 128算法的第一个中间相遇攻击,整个攻击需要的时间复杂度为2^(126. 5)次10轮Midori 128加密,数据复杂度为2^(125)选择明文,存储复杂度2^(105)128-bit块,这是首次对Midori 128进行了中间相遇攻击。
关键词:
分组密码
中间相遇攻击
Midori
128
来源:
评论
学校读者
我要写书评
暂无评论
基于NVPA算法的社交网络影响力最大化算法
收藏
分享
引用
通信
技术
2018年 第4期51卷 924-929页
作者:
徐浩
潘理
上海交通大学电子信息与电气工程学院
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
衡量与评估用户影响力是在线社交网络分析中的一个经典问题。现有的相关
研究
主要从个体角度出发,利用贪婪算法进行影响力分析,很少考虑网络中用户一般都会形成社区这样一个客观事实,而一般个体角度的影响力最大化算法都存在运行效率低...
详细信息
衡量与评估用户影响力是在线社交网络分析中的一个经典问题。现有的相关
研究
主要从个体角度出发,利用贪婪算法进行影响力分析,很少考虑网络中用户一般都会形成社区这样一个客观事实,而一般个体角度的影响力最大化算法都存在运行效率低的问题。因此,提出了一种基于社区的影响力最大化算法NVPA-IM(Neighborhood Vector Propagation Algorithm Influence Maximization)。通过与经典影响力最大化算法的对比分析,证明了所提算法在保证算法精度的同时,显著提高了算法效率。
关键词:
社交网络
社区发现
节点影响力评估
影响力最大化
来源:
评论
学校读者
我要写书评
暂无评论
一种面向网络拟态防御系统的
信息安全
建模方法
收藏
分享
引用
通信
技术
2018年 第1期51卷 165-170页
作者:
常箫
张保稳
张莹
上海交通大学电子信息与电气工程学院
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御
技术
安全
防护思想。网络拟态防御系统利用异构性、多...
详细信息
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御
技术
安全
防护思想。网络拟态防御系统利用异构性、多样性来改变系统的相似性和单一性,利用动态性、随机性改变系统的静态性、确定性,期望利用动态异构的构架使得隐藏漏洞不被利用。基于此,提出一种基于本体的网络拟态防御系统
安全
建模方法,使用
安全
本体构建拟态动态化、异构性和多样性的模型,并通过测试案例解释了该模型的应用流程,同时验证了其有效性。
关键词:
网络
安全
网络拟态防御
本体
动态异构性
安全
建模
来源:
评论
学校读者
我要写书评
暂无评论
基于社交圈的
信息
分享策略
研究
收藏
分享
引用
通信
技术
2018年 第8期51卷 1931-1935页
作者:
章迪
潘理
上海交通大学电子信息与电气工程学院
上海200240
上海市信息安全综合管理技术研究重点实验室
上海200240
社交网络用户通过在社交网络中分享个人
信息
,提升自己在社交网络中的影响力,但个人
信息
被危险用户获得容易造成个人
信息
隐私泄漏。如何在保护用户隐私的前提下充分使用社交网络分享
信息
,是需要解决的问题。针对该问题提出了基于密度聚...
详细信息
社交网络用户通过在社交网络中分享个人
信息
,提升自己在社交网络中的影响力,但个人
信息
被危险用户获得容易造成个人
信息
隐私泄漏。如何在保护用户隐私的前提下充分使用社交网络分享
信息
,是需要解决的问题。针对该问题提出了基于密度聚类的社交圈划分算法,在此基础上提出了基于社交圈划分的
信息
分享策略,并将其转化为0-1背包问题求解。最后,通过在Facebook数据集上
实验
对比,说明所提方法的有效性。
关键词:
社交网络
社交圈
信息
分享
隐私
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共8页
<<
<
1
2
3
4
5
6
7
8
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论