咨询与建议

限定检索结果

文献类型

  • 180 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 195 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 182 篇 工学
    • 121 篇 计算机科学与技术...
    • 75 篇 网络空间安全
    • 38 篇 软件工程
    • 12 篇 机械工程
    • 12 篇 仪器科学与技术
    • 11 篇 信息与通信工程
    • 11 篇 控制科学与工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 46 篇 管理学
    • 45 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 10 篇 理学
    • 5 篇 数学
    • 5 篇 系统科学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 8 篇 物联网
  • 8 篇 访问控制
  • 7 篇 入侵检测
  • 6 篇 深度学习
  • 5 篇 隐私保护
  • 4 篇 区块链
  • 4 篇 支持向量机
  • 4 篇 p2p
  • 4 篇 社交网络
  • 3 篇 k-匿名
  • 3 篇 几何攻击
  • 3 篇 虚拟机监视器
  • 3 篇 人工智能
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析
  • 3 篇 告警关联

机构

  • 139 篇 上海市信息安全综...
  • 138 篇 上海交通大学
  • 16 篇 东华大学
  • 12 篇 上海工程技术大学
  • 10 篇 哈尔滨师范大学
  • 8 篇 上海市可扩展计算...
  • 7 篇 上海市信息安全综...
  • 6 篇 华南师范大学
  • 6 篇 上海理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江苏工业学院
  • 5 篇 上海市信息安全综...
  • 4 篇 河南理工大学
  • 3 篇 浙江师范大学
  • 3 篇 广东财经大学
  • 3 篇 南京大学
  • 3 篇 上海烟草集团有限...
  • 3 篇 洛阳师范学院
  • 3 篇 南昌大学
  • 2 篇 福建师范大学

作者

  • 21 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 马进
  • 19 篇 孙锬锋
  • 17 篇 陈秀真
  • 17 篇 周志洪
  • 16 篇 李玮
  • 15 篇 li wei
  • 14 篇 谷大武
  • 14 篇 潘理
  • 13 篇 ma jin
  • 12 篇 陆松年
  • 11 篇 zhou zhihong
  • 11 篇 li jian-hua
  • 10 篇 pan li
  • 10 篇 lu song-nian
  • 10 篇 李世明
  • 8 篇 gu dawu
  • 8 篇 薛质
  • 8 篇 xue zhi

语言

  • 195 篇 中文
检索条件"机构=上海市信息安全综合管理与技术研究重点实验室"
195 条 记 录,以下是111-120 订阅
排序:
入侵检测系统响应策略的进化博弈论分析
收藏 引用
微计算机信息 2009年 第33期25卷 60-61,47页
作者: 夏子超 银鹰 陈晓桦 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
起源于生物进化理论的进化博弈论更关注博弈方的策略选择的长期变化趋势和稳定状态分析,而在对入侵检测系统的研究中,响应策略变化的趋势和状态一直是关注的重点。本文将进化博弈论的研究方法运用到入侵检测系统中去,提出了一个基于进... 详细信息
来源: 评论
基于多元判决的动态访问控制架构的研究
收藏 引用
信息安全与通信保密 2009年 第4期31卷 44-46,49页
作者: 程剑豪 蒋兴浩 孙锬锋 周晓军 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
论文在分析现有访问控制模型和技术的基础上,结合多元判决与动态访问控制的思想,提出了一种基于多元判决的动态通用访问控制架构,并重点阐述了多元判决与动态授权管理的设计思路,对架构中各模块、数据库进行了介绍。本体系架构克服了现... 详细信息
来源: 评论
基于隐私本体的个性化访问控制模型
收藏 引用
信息安全与通信保密 2011年 第2期9卷 67-70,73页
作者: 钱继安 蒋兴浩 孙锬锋 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
信息收集频繁化、普遍化的今天,由用户制定隐私策略、自主控制个人信息访问的方式,可以最大程度满足用户的隐私保护需求。构建的隐私本体,客观反映了隐私保护领域普遍认可的知识,体现了用户最根本的隐私保护需求。基于隐私本体的个性... 详细信息
来源: 评论
基于目的管理的医疗信息系统隐私保护访问控制模型
收藏 引用
计算机应用与软件 2011年 第3期28卷 74-76页
作者: 渠世艳 蒋兴浩 孙锬锋 周晓军 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点。在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型。... 详细信息
来源: 评论
Android系统点击劫持攻防技术研究
收藏 引用
计算机技术与发展 2015年 第10期25卷 135-139页
作者: 钱正旸 施勇 薛质 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
点击劫持攻击是近年来出现的一种新型Web攻击手段,使用多层透明或不透明的界面欺骗用户点击实现攻击。随着移动互联网的发展和普及,此类攻击逐渐在移动平台中出现,并具有更强的隐蔽性和危害性。文中在总结传统Web点击劫持攻击方法的基础... 详细信息
来源: 评论
车联网中基于区块链的信用体系研究
收藏 引用
通信技术 2019年 第12期52卷 3058-3063页
作者: 李凤祥 陈秀真 马进 上海交通大学网络空间安全学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
车联网中,车辆根据接收其他车辆广播的消息,分析路况并制定行车策略。为了识别恶意车辆散布的虚假信息,保证驾驶员的人身财产安全,车辆需要判断接收到的消息是否真实。于是,提出了基于区块链的信用体系,利用区块链记录、更新车辆的信用... 详细信息
来源: 评论
隐私政策的实践困境与制度突破——以“经设计的隐私”为视角
收藏 引用
科技与法律(中英文) 2023年 第2期 116-127页
作者: 秦倩 党玉洁 上海交通大学凯原法学院 上海200030 上海市信息安全综合管理技术研究重点实验室 上海200030
伴随个人信息保护法律规范体系的建立,隐私政策的制定与实施、测评与完善,正经历着从形式合规到实质保护的升级考验。就此探析其与个人信息保护的底层逻辑,有溯源治本的规范效果。首先,厘定隐私政策法律性质的争议,从静态割裂的法律关... 详细信息
来源: 评论
基于Xposed的Android透明文件加密系统的研究
收藏 引用
计算机技术与发展 2017年 第2期27卷 64-68页
作者: 朱天楠 施勇 薛质 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着移动处理器技术水平的高速发展,智能设备的计算能力不断加强,人们对智能手机的依赖性也不断增加。通过安装各类应用,手机可以具有丰富的功能,但使用过程中往往会需要记录用户的隐私数据,保护存储在智能设备上的用户隐私数据不被恶... 详细信息
来源: 评论
一种基于强化学习的多节点MEC计算资源分配方案
收藏 引用
通信技术 2019年 第12期52卷 2920-2925页
作者: 余萌迪 唐俊华 李建华 上海交通大学网络安全技术研究院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
移动边缘计算(Mobile Edge Computing,MEC)将云计算服务从云端下沉到网络边缘,能够满足第五代移动通信(5G)新业务超低时延的需求,被认为是未来5G通信的关键技术之一。针对5G应用场景下的多用户多边缘服务器的MEC网络架构和系统模型,设... 详细信息
来源: 评论
一种基于本体的潜在多步网络攻击发现方法
收藏 引用
通信技术 2018年 第2期51卷 419-424页
作者: 魏忠 张保稳 上海交通大学网络空间安全学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着互联网的普及,网络攻击已经成为制约互联网发展的重要安全问题。随着社交工程等新型攻击手段的出现,网络攻击呈现出复杂性、隐蔽性和分布式等特点,不断威胁着网络安全信息安全。因此,提出了一种基于本体的潜在网络攻击路径的发现... 详细信息
来源: 评论