咨询与建议

限定检索结果

文献类型

  • 127 篇 期刊文献
  • 8 篇 会议

馆藏范围

  • 135 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 125 篇 工学
    • 82 篇 计算机科学与技术...
    • 53 篇 网络空间安全
    • 27 篇 软件工程
    • 9 篇 仪器科学与技术
    • 9 篇 控制科学与工程
    • 7 篇 信息与通信工程
    • 4 篇 机械工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 34 篇 管理学
    • 33 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 8 篇 理学
    • 4 篇 数学
    • 4 篇 系统科学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 1 篇 军事学
    • 1 篇 军队指挥学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 10 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 7 篇 物联网
  • 7 篇 访问控制
  • 4 篇 支持向量机
  • 4 篇 隐私保护
  • 4 篇 入侵检测
  • 4 篇 社交网络
  • 4 篇 深度学习
  • 3 篇 虚拟机监视器
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析
  • 3 篇 p2p
  • 3 篇 告警关联
  • 3 篇 差分能量水印
  • 2 篇 攻击耗时
  • 2 篇 纠删码
  • 2 篇 分块直方图

机构

  • 135 篇 上海交通大学
  • 88 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 8 篇 上海市可扩展计算...
  • 5 篇 上海理工大学
  • 4 篇 上海市信息安全综...
  • 4 篇 上海市信息安全综...
  • 3 篇 上海烟草集团有限...
  • 3 篇 南昌大学
  • 3 篇 江苏工业学院
  • 2 篇 上海工程技术大学
  • 2 篇 南京大学
  • 2 篇 北京国电通网络技...
  • 1 篇 上海贝尔阿尔卡特...
  • 1 篇 携程旅游网络技术...
  • 1 篇 国防大学
  • 1 篇 国网浙江省电力公...
  • 1 篇 上海观源信息科技...
  • 1 篇 信息安全综合管理...
  • 1 篇 中国移动上海产业...

作者

  • 21 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 孙锬锋
  • 17 篇 马进
  • 17 篇 陈秀真
  • 16 篇 李玮
  • 15 篇 周志洪
  • 14 篇 谷大武
  • 14 篇 潘理
  • 11 篇 陆松年
  • 7 篇 薛质
  • 7 篇 刘志强
  • 6 篇 张少俊
  • 6 篇 蔡天培
  • 6 篇 李嘉耀
  • 6 篇 刘亚
  • 6 篇 姚立红
  • 4 篇 冯冰
  • 4 篇 易平
  • 4 篇 银鹰

语言

  • 135 篇 中文
检索条件"机构=上海交通大学信息安全综合管理技术上海市重点实验室"
135 条 记 录,以下是61-70 订阅
排序:
二维QR码在电子商务中应用的安全性研究
收藏 引用
计算机技术与发展 2017年 第3期27卷 131-135页
作者: 张丰 施勇 薛质 上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
近年来,二维QR码在电子商务中的应用越来越广泛,但是随之也出现了许多关于二维码的安全问题。因此,主要采用文献调研以及实验实践的方法,研究了二维QR码在电子商务中的应用以及安全性问题。对二维QR码的构成、来源、特点进行了概述,对二... 详细信息
来源: 评论
5G网络中D2D通信模式选择和资源优化算法
收藏 引用
通信技术 2016年 第1期49卷 56-61页
作者: 林淑君 唐俊华 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
Device-to-Device(D2D)通信是下一代(5G)移动网络的重要组成部分。根据D2D用户在不同通信方式中的信道质量差异,以最大化系统吞吐量为目标,通过求解非线性模型,提出了两种资源分配算法。其中最优资源算法能够得到理论上的全局最优解,而... 详细信息
来源: 评论
视频帧内运动目标复制-粘贴篡改检测算法
收藏 引用
上海交通大学学报 2015年 第2期49卷 196-201,208页
作者: 张璐波 孙锬锋 蒋兴浩 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息内容分析技术国家工程实验室 上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种基于Lucas_Kanade(LK)光流及运动目标预检机制的视频帧内运动目标复制-粘贴篡改检测算法.该算法分为运动目标检测与跟踪、运动序列筛选和空间域匹配3个阶段.运动目标检测与跟踪利用背景建模算法和卡尔曼滤波器进行检测和跟踪... 详细信息
来源: 评论
基于QEMU的程序行为监视系统设计与实现
收藏 引用
信息技术 2016年 第12期40卷 116-120页
作者: 蒋传勇 姚立红 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 南京大学计算机软件新技术国家重点实验室 南京210093
虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,成为研究系统行为和程序行为的热点。文中针对利用VMM带来的语义鸿沟问题,选择开源虚拟机软件QEMU做为VMM,提出了一种基于QEMU的程序行为监控方法,通过对QEMU... 详细信息
来源: 评论
基于VMM的程序行为异常检测
收藏 引用
信息安全与通信保密 2016年 第3期14卷 118-122页
作者: 蒋传勇 姚立红 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 南京大学计算机软件新技术国家重点实验室 江苏南京210093
虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,而程序行为具有稳定和易于检测的属性。提出了一种基于VMM的程序行为异常检测模型,该模型首先从VMM中捕获程序行为产生的底层数据,通过分析对进程行为视图重构... 详细信息
来源: 评论
基于多种检测技术融合的入侵检测系统
收藏 引用
计算机与现代化 2016年 第5期 116-121页
作者: 郑生军 夏业超 李建华 王莉 王红凯 北京国电通网络技术有限公司 北京100070 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 国网浙江省电力公司信息通信分公司 浙江杭州310007
随着网络技术的不断发展,机构内网也日益受到各种已知或未知恶意程序的威胁,为了更加有效全面地检测出这些恶意程序,本文设计并实现一种基于深度检测技术、异常攻击检测技术、误用检测技术相结合的入侵检测系统。该系统由深度协议分析... 详细信息
来源: 评论
5G网络中DR-OC型D2D通信收益模型及定价研究
收藏 引用
通信技术 2015年 第1期48卷 41-45页
作者: 金昱任 唐俊华 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
Device-to-Device(D2D)通信是下一代(5G)移动网络的重要组成部分。D2D设备间在不依赖基站的情况下直接进行数据传输,并通过重复使用蜂窝小区的频率资源从而提高移动通信系统的容量。为了激励蜂窝网络用户参与到D2D通信,运营商对D2D通信... 详细信息
来源: 评论
Android系统点击劫持攻防技术研究
收藏 引用
计算机技术与发展 2015年 第10期25卷 135-139页
作者: 钱正旸 施勇 薛质 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
点击劫持攻击是近年来出现的一种新型Web攻击手段,使用多层透明或不透明的界面欺骗用户点击实现攻击。随着移动互联网的发展和普及,此类攻击逐渐在移动平台中出现,并具有更强的隐蔽性和危害性。文中在总结传统Web点击劫持攻击方法的基础... 详细信息
来源: 评论
一种基于固件的云系统策略文件完整性安全机制
收藏 引用
计算机应用与软件 2014年 第11期31卷 286-288,306页
作者: 龚敏斌 潘理 上海交通大学电子工程系 上海200240 上海市信息安全综合管理技术重点实验室 上海200240
针对云系统服务器之间共享策略文件所面临的完整性安全威胁,提出一种新的基于固件的策略安全机制。该机制可在云系统服务器平台之间安全且快速地进行共享策略文件交互,并可对共享策略文件进行完整性校验,进而提高协同工作的服务器所共... 详细信息
来源: 评论
虚拟机监视器系统策略完整性安全机制
收藏 引用
计算机工程与设计 2014年 第1期35卷 17-20页
作者: 龚敏斌 潘理 姚立红 上海交通大学电子信息与电气工程学院电子工程系 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
针对虚拟机监视器无法保障系统内动态策略文件的完整性,以及无法保障其所存储策略文件的完整性,实现了一种虚拟化系统策略文件的完整性安全机制。采用改进的策略文件存储方案,实现策略文件的安全存储,通过对动态策略文件进行完整性定时... 详细信息
来源: 评论