咨询与建议

限定检索结果

文献类型

  • 26 篇 期刊文献

馆藏范围

  • 26 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 24 篇 工学
    • 15 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 3 篇 软件工程
    • 2 篇 机械工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 安全科学与工程
  • 12 篇 管理学
    • 11 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 理学
    • 1 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 3 篇 虚拟机监视器
  • 2 篇 图像取证
  • 2 篇 程序行为
  • 2 篇 网络安全
  • 2 篇 社交网络
  • 2 篇 冲突检测
  • 2 篇 模型检测
  • 1 篇 异常攻击检测
  • 1 篇 口罩识别
  • 1 篇 加权一阶局域法
  • 1 篇 k-匿名
  • 1 篇 分布式
  • 1 篇 it服务
  • 1 篇 sap问题
  • 1 篇 service
  • 1 篇 社区发现
  • 1 篇 信息分享
  • 1 篇 规则重排
  • 1 篇 安全监控
  • 1 篇 防火墙规则

机构

  • 26 篇 上海交通大学
  • 19 篇 上海市信息安全综...
  • 2 篇 上海工程技术大学
  • 2 篇 南京大学
  • 2 篇 上海烟草集团有限...
  • 2 篇 北京国电通网络技...
  • 1 篇 国网浙江省电力公...
  • 1 篇 总装备部武汉军代...
  • 1 篇 电子信息与电气工...
  • 1 篇 信息网络安全公安...
  • 1 篇 上海鹏越惊虹信息...
  • 1 篇 南昌大学

作者

  • 12 篇 潘理
  • 8 篇 pan li
  • 4 篇 姚立红
  • 3 篇 yao li-hong
  • 3 篇 周志洪
  • 2 篇 zou lin
  • 2 篇 侍国亮
  • 2 篇 马进
  • 2 篇 蒋传勇
  • 2 篇 李建华
  • 2 篇 訾小超
  • 2 篇 wu fei
  • 2 篇 zhou zhihong
  • 2 篇 刘婷婷
  • 2 篇 陆正卿
  • 2 篇 吴飞
  • 2 篇 熊士婷
  • 2 篇 夏业超
  • 2 篇 张玉金
  • 2 篇 邹林

语言

  • 26 篇 中文
检索条件"机构=上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室"
26 条 记 录,以下是11-20 订阅
排序:
基于NVPA算法的社交网络影响力最大化算法
收藏 引用
通信技术 2018年 第4期51卷 924-929页
作者: 徐浩 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
衡量与评估用户影响力是在线社交网络分析中的一个经典问题。现有的相关研究主要从个体角度出发,利用贪婪算法进行影响力分析,很少考虑网络中用户一般都会形成社区这样一个客观事实,而一般个体角度的影响力最大化算法都存在运行效率低... 详细信息
来源: 评论
一种面向网络拟态防御系统的信息安全建模方法
收藏 引用
通信技术 2018年 第1期51卷 165-170页
作者: 常箫 张保稳 张莹 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多... 详细信息
来源: 评论
基于TRBAC的IT服务台管理研究
收藏 引用
中国新通信 2012年 第21期14卷 38-38,46页
作者: 陈欣豪 潘理 上海交通大学电子信息与电气工程学院 上海市信息安全综合管理技术研究重点实验室
IT服务台(IT Service Desk)处在终端用户以及各项IT系统服务之间,在企业的IT架构中IT服务台的级别为第一级(1st level)。IT服务台的启用使得终端用户与IT工作系统分离,实现了服务的统一接入,相比传统的站点IT的形式,使用IT服务后用... 详细信息
来源: 评论
二维QR码在电子商务中应用的安全研究
收藏 引用
计算机技术与发展 2017年 第3期27卷 131-135页
作者: 张丰 施勇 薛质 上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
近年来,二维QR码在电子商务中的应用越来越广泛,但是随之也出现了许多关于二维码的安全问题。因此,主要采用文献调研以及实验实践的方法,研究了二维QR码在电子商务中的应用以及安全性问题。对二维QR码的构成、来源、特点进行了概述,对二... 详细信息
来源: 评论
基于模型检测的URA-SAP安全性验证
收藏 引用
信息安全与通信保密 2010年 第6期7卷 71-73,81页
作者: 邹林 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
在RBAC访问控制系统的安全性分析问题(RBAC-SAP)中,用户-角色分配相关的安全性分析问题(URA-SAP)是其中最重要的一个子问题,即用户-角色分配关系的变化对系统安全性的影响问题。提出了一种将URA-SAP转化为模型检测问题的自动化验证算法... 详细信息
来源: 评论
防火墙策略冲突检测及冲突策略可视化
收藏 引用
信息安全与通信保密 2012年 第5期10卷 75-77,83页
作者: 孙立琴 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
为了检测防火墙策略中的所有冲突,避免修改冲突时引入新冲突,文中采用对规则进行分割来检测冲突。其中,冲突检测包括3个部分:防火墙策略分割、对分割的结果进行分析和计算,以及冲突域提取。同时,为了对冲突规则以及产生冲突的原因进行分... 详细信息
来源: 评论
基于社交圈的信息分享策略研究
收藏 引用
通信技术 2018年 第8期51卷 1931-1935页
作者: 章迪 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
社交网络用户通过在社交网络中分享个人信息,提升自己在社交网络中的影响力,但个人信息被危险用户获得容易造成个人信息隐私泄漏。如何在保护用户隐私的前提下充分使用社交网络分享信息,是需要解决的问题。针对该问题提出了基于密度聚... 详细信息
来源: 评论
防火墙性能优化
收藏 引用
信息安全与通信保密 2009年 第6期31卷 48-51页
作者: 叶振新 杨树堂 马进 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
论文研究了防火墙性能优化的问题,提出了利用对防火墙规则集的冲突检测,消除规则之间的冗余和异常,缩小防火墙规则集的规模,从而减少规则匹配次数。同时,在保持防火墙策略原始语义不变和安全性的前提下,从规则的匹配概率入手,对规则进... 详细信息
来源: 评论
一种分布式网站状态监控机制研究
收藏 引用
信息网络安全 2014年 第8期 88-91页
作者: 夏业超 梁琳 杨大路 夏正敏 上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室 上海200240 北京国电通网络技术有限公司 北京100070
随着物理世界各个领域信息化的不断深化,网站已经成为提供服务和信息交换的一个重要载体,其状态的监控也影响到相关领域的系统安全。针对网站监控问题,文章提出了一种监控节点分布式配置的网站监控系统结构模型。通过将互联网划分成单... 详细信息
来源: 评论
基于QEMU的程序行为监视系统设计与实现
收藏 引用
信息技术 2016年 第12期40卷 116-120页
作者: 蒋传勇 姚立红 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 南京大学计算机软件新技术国家重点实验室 南京210093
虚拟机监视器(Virtual Machine Monitor,VMM)具有强隔离性、高透明性的特点,成为研究系统行为和程序行为的热点。文中针对利用VMM带来的语义鸿沟问题,选择开源虚拟机软件QEMU做为VMM,提出了一种基于QEMU的程序行为监控方法,通过对QEMU... 详细信息
来源: 评论