咨询与建议

限定检索结果

文献类型

  • 1,322 篇 期刊文献
  • 66 篇 会议
  • 2 件 标准

馆藏范围

  • 1,390 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 1,242 篇 工学
    • 603 篇 计算机科学与技术...
    • 448 篇 网络空间安全
    • 256 篇 软件工程
    • 168 篇 仪器科学与技术
    • 159 篇 信息与通信工程
    • 105 篇 电子科学与技术(可...
    • 77 篇 机械工程
    • 56 篇 控制科学与工程
    • 14 篇 动力工程及工程热...
    • 14 篇 环境科学与工程(可...
    • 13 篇 电气工程
    • 10 篇 交通运输工程
    • 9 篇 化学工程与技术
    • 9 篇 安全科学与工程
    • 8 篇 建筑学
    • 8 篇 土木工程
    • 8 篇 公安技术
    • 6 篇 光学工程
  • 282 篇 管理学
    • 257 篇 管理科学与工程(可...
    • 19 篇 工商管理
    • 13 篇 公共管理
  • 55 篇 理学
    • 21 篇 数学
    • 12 篇 系统科学
    • 8 篇 生态学
    • 6 篇 化学
  • 38 篇 经济学
    • 37 篇 应用经济学
  • 31 篇 军事学
    • 30 篇 军队指挥学
  • 20 篇 教育学
    • 19 篇 教育学
  • 20 篇 艺术学
    • 20 篇 设计学(可授艺术学...
  • 16 篇 法学
    • 6 篇 公安学
  • 5 篇 文学
  • 5 篇 农学
  • 5 篇 医学

主题

  • 61 篇 网络安全
  • 48 篇 信息安全
  • 33 篇 入侵检测
  • 27 篇 安全
  • 23 篇 访问控制
  • 19 篇 项目管理
  • 18 篇 数据挖掘
  • 15 篇 支持向量机
  • 15 篇 云计算
  • 15 篇 数字签名
  • 14 篇 风险评估
  • 14 篇 pki
  • 12 篇 数字水印
  • 12 篇 攻击图
  • 11 篇 xml
  • 11 篇 互联网
  • 11 篇 安全评估
  • 11 篇 计算机网络
  • 9 篇 隐私保护
  • 9 篇 应用

机构

  • 1,373 篇 上海交通大学
  • 46 篇 上海市信息安全综...
  • 22 篇 天津理工大学
  • 14 篇 天津工业大学
  • 11 篇 东南大学
  • 9 篇 西安电子科技大学
  • 9 篇 公安部第三研究所
  • 8 篇 西安交通大学
  • 8 篇 常州大学
  • 7 篇 西南交通大学
  • 6 篇 南京大学
  • 6 篇 上海应用技术学院
  • 6 篇 司法部司法鉴定科...
  • 6 篇 成都信息工程大学
  • 6 篇 江苏工业学院
  • 5 篇 上海电机学院
  • 5 篇 上海市信息安全综...
  • 5 篇 信息安全国家重点...
  • 5 篇 中国矿业大学
  • 5 篇 华东理工大学

作者

  • 148 篇 薛质
  • 148 篇 李建华
  • 103 篇 xue zhi
  • 64 篇 蒋兴浩
  • 58 篇 li jian-hua
  • 53 篇 刘功申
  • 44 篇 李小勇
  • 42 篇 陆松年
  • 39 篇 陈恭亮
  • 39 篇 王轶骏
  • 39 篇 李生红
  • 37 篇 孙锬锋
  • 36 篇 杨树堂
  • 32 篇 邱卫东
  • 31 篇 吴越
  • 31 篇 liu gong-shen
  • 30 篇 白英彩
  • 29 篇 陈秀真
  • 29 篇 wang yi-jun
  • 29 篇 李翔

语言

  • 1,390 篇 中文
检索条件"机构=上海交通大学信息安全工程学院"
1390 条 记 录,以下是21-30 订阅
排序:
基于粗糙集的网络信息系统安全评估模型研究
收藏 引用
控制与决策 2007年 第8期22卷 951-955,960页
作者: 林梦泉 王强民 陈秀真 李建华 上海交通大学电子工程系 上海交通大学信息安全工程学院 上海200030
从分析网络信息系统安全评估标准指标出发,提出基于安全树的信息系统安全最佳节点基本属性模型,并对相关评估指标进行优化;在此基础上,提出一种基于粗糙集的混合启发式约简算法,进行指标属性约简和权重集构建,进而建立融合的信息系统安... 详细信息
来源: 评论
关于Trivium算法设计的研究(英文)
收藏 引用
北京大学学报(自然科学版) 2010年 第5期46卷 691-698页
作者: 田芸 陈恭亮 李建华 上海交通大学信息安全工程学院 上海200240
分析了eSTREAM项目中Trivium算法的安全性和有效性,并将该算法结构进行模型化,引入k阶本原多项式的定义。阐述了设计Trivium型流密码的准则,并根据这些准则给出Trivium算法的改进以及新的Trivium型流密码算法。
来源: 评论
标准模型下基于身份的强密钥隔离签名(英文)
收藏 引用
软件学报 2008年 第6期19卷 1555-1564页
作者: 翁健 陈克非 刘胜利 李祥学 上海交通大学 计算机科学与工程系 上海交通大学 信息安全工程学院 上海200240
如何应对基于身份的签名系统中密钥泄漏的问题,是一项非常有意义的工作.为了处理这一问题,利用Dodis等人的密钥隔离机制,提出了一种基于身份的密钥隔离签名.所提出出的签名方案具有两个显著的特点:(i)满足强密钥隔离安全性;(ii)其安全... 详细信息
来源: 评论
基于图片DCT域共生矩阵的图像拼接盲检测
收藏 引用
上海交通大学学报 2011年 第10期45卷 1547-1551页
作者: 陈古春 苏波 王士林 李生红 上海交通大学电子工程系 上海200240 上海交通大学信息安全工程学院 上海200240
通过对图像拼接技术的分析,提出了一种基于灰度共生矩阵的拼接图像检测算法.该算法把离散余弦变换(DCT)与灰度共生矩阵结合,计算图片DCT域上的灰度共生矩阵,将共生矩阵作为特征向量,采用特征提取-分类方法,利用支持向量机(SVM)分类器进... 详细信息
来源: 评论
基于环形自同构的半脆弱图像水印认证算法
收藏 引用
上海交通大学学报 2005年 第8期39卷 1284-1287页
作者: 陈健宁 杨树堂 李建华 诸鸿文 上海交通大学信息安全工程学院系 上海200030 上海交通大学电子工程系 上海200030
提出一种基于环形自同构的半脆弱数字图像水印认证算法,依据环形自同构结合图像DCT系数和图像版权信息生成水印,嵌入原始图像,水印的嵌入位置也由环形自同构决定.认证端从接收的图像中提取水印并恢复版权信息,同时生成新的水印,比较提... 详细信息
来源: 评论
eCK模型下可证明安全的双方认证密钥协商协议
收藏 引用
计算机学报 2011年 第1期34卷 47-54页
作者: 赵建杰 谷大武 上海交通大学信息安全工程学院 上海200240 上海交通大学计算机科学与工程系 上海200240
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一.然而目前多数安全协议只能达到"启发式"安全,协议的安全性假设和效率也不够理想.针对这些问题,文中提出了一种新的两轮双方认证密钥协商协议,通过分析新协议... 详细信息
来源: 评论
基于DNS的隐蔽通道流量检测
收藏 引用
通信学报 2013年 第5期34卷 143-151页
作者: 章思宇 邹福泰 王鲁华 陈铭 上海交通大学信息安全工程学院 上海200240 国家计算机网络与信息安全管理中心 北京100017 上海交通大学密西根学院 上海200240
为提出一种有效检测各类型DNS隐蔽通道的方法,研究了DNS隐蔽通信流量特性,提取可区分合法查询与隐蔽通信的12个数据分组特征,利用机器学习的分类器对其会话统计特性进行判别。实验表明,决策树模型可检测训练中全部22种DNS隐蔽通道,并可... 详细信息
来源: 评论
基于一类SVM的不良信息过滤算法改进
收藏 引用
计算机科学 2013年 第11A期40卷 86-90,114页
作者: 丁霄云 刘功申 孟魁 上海交通大学信息安全工程学院 上海200240
互联网的高速发展使得通过网络传输的文件监控和过滤成为一个热门课题。使用传统的基于字符串匹配的算法显然无法满足呈几何爆炸级别的信息增长的监管需求。而使用SVM确实可以提高分类效率,但依然存在维数过大导致存储资源和计算能力浪... 详细信息
来源: 评论
行为驱动的基于角色的信任管理
收藏 引用
软件学报 2009年 第8期20卷 2298-2306页
作者: 李斓 范磊 回红 上海交通大学信息安全工程学院 上海200240 上海信息安全综合管理技术研究重点实验室 上海200240
给出了描述行为驱动的信任管理语言RTB.将变量引入到角色中可以记录用户的累积行为状态;行为驱动的信任规则根据用户已发生的行为调整其在本信任域中被分配的角色;组合规则提高了信任判定的效率;信任策略更新规则允许信任域在系统状态... 详细信息
来源: 评论
攻击文法与攻击图模型的对比
收藏 引用
辽宁工程技术大学学报(自然科学版) 2008年 第6期27卷 899-902页
作者: 张殷乾 王轶骏 薛质 上海交通大学信息安全工程学院 上海200240
为了完善大型计算机网络的安全分析,本文对几种网络攻击分析模型和工具进行对比研究。以近年来国内外的攻击图研究成果为主线,对比分析攻击文法在网络攻击建模、模型描述能力和算法复杂度等方面的优点和不足。通过对比研究,本文发现攻... 详细信息
来源: 评论