咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 200 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 186 篇 工学
    • 125 篇 计算机科学与技术...
    • 76 篇 网络空间安全
    • 41 篇 软件工程
    • 13 篇 控制科学与工程
    • 12 篇 机械工程
    • 12 篇 仪器科学与技术
    • 11 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 49 篇 管理学
    • 48 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 11 篇 理学
    • 6 篇 系统科学
    • 5 篇 数学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 8 篇 入侵检测
  • 8 篇 物联网
  • 8 篇 访问控制
  • 6 篇 深度学习
  • 5 篇 区块链
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 4 篇 p2p
  • 4 篇 社交网络
  • 4 篇 异常检测
  • 3 篇 k-匿名
  • 3 篇 几何攻击
  • 3 篇 虚拟机监视器
  • 3 篇 人工智能
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析

机构

  • 142 篇 上海交通大学
  • 139 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 13 篇 上海工程技术大学
  • 10 篇 哈尔滨师范大学
  • 8 篇 上海市可扩展计算...
  • 7 篇 上海市信息安全综...
  • 6 篇 华南师范大学
  • 6 篇 上海理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江苏工业学院
  • 5 篇 上海市信息安全综...
  • 4 篇 河南理工大学
  • 3 篇 浙江师范大学
  • 3 篇 广东财经大学
  • 3 篇 南京大学
  • 3 篇 上海烟草集团有限...
  • 3 篇 洛阳师范学院
  • 3 篇 南昌大学
  • 2 篇 福建师范大学

作者

  • 22 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 马进
  • 19 篇 孙锬锋
  • 18 篇 周志洪
  • 17 篇 陈秀真
  • 16 篇 李玮
  • 14 篇 谷大武
  • 14 篇 潘理
  • 12 篇 陆松年
  • 10 篇 薛质
  • 10 篇 李世明
  • 9 篇 史志才
  • 7 篇 刘志强
  • 7 篇 姚立红
  • 6 篇 李雷达
  • 6 篇 张少俊
  • 6 篇 施勇
  • 6 篇 蔡天培
  • 6 篇 李嘉耀

语言

  • 200 篇 中文
检索条件"机构=上海市信息安全综合管理技术实验室"
200 条 记 录,以下是171-180 订阅
排序:
Dragon算法中的隐性Feistel结构攻击
收藏 引用
信息安全与通信保密 2009年 第5期31卷 109-110页
作者: 蒋超 陈恭亮 上海交通大学信息安全学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
论文主要提出一种将复杂的流密码算法或者流密码算法中的关键部分进行重新组合以得到一个Feistel结构的想法和实例。通过这样的方法,可以把欧洲流密码计划中的很多算法都转换成大家已经熟悉的Feistel结构,给密码分析和密码攻击带来了一... 详细信息
来源: 评论
考虑置信度的告警因果关联的研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 83-85页
作者: 唐婵娜 范磊 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
一个成功的网络攻击往往由若干个处于不同阶段的入侵行为组成,较早发生的入侵行为为下一阶段的攻击做好准备。在因果关联方法中,可以利用入侵行为所需的攻击前提和造成的攻击结果,重构攻击者的攻击场景。论文引入了告警关联置信度的属... 详细信息
来源: 评论
信息安全设备合作的进化博弈分析
收藏 引用
信息安全与通信保密 2009年 第6期31卷 67-68,71页
作者: 夏子超 银鹰 陈晓桦 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
基于实践过程中非理性博弈行为和信息不对称的存在,论文提出了一个基于进化博弈论的信息安全设备合作工作的模型,以防护系统安全的设备作为博弈方,对安全设备工作中的合作关系的发展变化做了分析。分析结果体现了安全设备在合作工作过... 详细信息
来源: 评论
基于数据挖掘的因果关联知识库构建方法
收藏 引用
信息安全与通信保密 2009年 第7期31卷 102-104页
作者: 宋珊珊 李建华 张少俊 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
网络告警因果关联技术有助于管理员根据告警之间的因果关系构建攻击场景,及时调整防范措施。现有因果关联技术主要依靠专家经验人为定义因果关联知识库,无法适应攻击类型的不断变化。论文提出了一种基于数据挖掘技术的因果关联知识库构... 详细信息
来源: 评论
基于可信平台的多级安全访问控制模型研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 93-96页
作者: 汤伟 陆松年 杨树堂 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
针对现有的多级安全访问控制模型过于复杂而不利于实际部署以及在密钥管理中存在的漏洞,文章在改良密钥生成算法,紧密结合可信计算技术支持的信任验证机制,提出了一种新的多级安全访问控制方案。与传统的方案相比,新方案不仅更加简洁、... 详细信息
来源: 评论
引入角色的三维访问矩阵模型
收藏 引用
信息安全与通信保密 2009年 第6期31卷 88-90页
作者: 杜薇 蒋兴浩 蔡伟 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
传统的主体-客体访问矩阵模型都是基于特定的授权策略,将主/客体与标识或属性一一绑定实现,通用性和可扩展性不高。文章通过引入角色维,提出一种与策略无关的主体-角色-权限三维矩阵模型,可以很好地解决上述问题。
来源: 评论
VeriMed系统中的隐私加强研究
收藏 引用
信息安全与通信保密 2009年 第6期31卷 81-82,85页
作者: 金鑫 吴越 李林森 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
RFID技术可识别高速运动物体并可同时识别多个标签,操作快捷方便,被应用到了很多不同的领域。文章针对VeriMed医疗系统中应用RFID标签所引起的隐私问题,提出了适合该系统的基于Hash函数和随机数轮转机制的认证协议,并对其安全性和可用... 详细信息
来源: 评论
针对SIP的DoS攻击与防御研究
收藏 引用
信息安全与通信保密 2009年 第4期31卷 84-86页
作者: 徐振端 马进 陆松年 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
拒绝服务攻击(DoS)由于其实施相对简单,隐蔽性较高,目前已成为互联网上最大威胁。随着互联网的迅猛发展和广泛应用,作为NGN核心的会话初始协议(SIP)在网络中的运用越来越广泛,其安全问题也越来越受到关注。论文对于针对SIP的拒绝服务攻... 详细信息
来源: 评论
入侵检测系统响应策略的进化博弈论分析
收藏 引用
微计算机信息 2009年 第33期25卷 60-61,47页
作者: 夏子超 银鹰 陈晓桦 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
起源于生物进化理论的进化博弈论更关注博弈方的策略选择的长期变化趋势和稳定状态分析,而在对入侵检测系统的研究中,响应策略变化的趋势和状态一直是关注的重点。本文将进化博弈论的研究方法运用到入侵检测系统中去,提出了一个基于进... 详细信息
来源: 评论
基于多元判决的动态访问控制架构的研究
收藏 引用
信息安全与通信保密 2009年 第4期31卷 44-46,49页
作者: 程剑豪 蒋兴浩 孙锬锋 周晓军 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
论文在分析现有访问控制模型和技术的基础上,结合多元判决与动态访问控制的思想,提出了一种基于多元判决的动态通用访问控制架构,并重点阐述了多元判决与动态授权管理的设计思路,对架构中各模块、数据库进行了介绍。本体系架构克服了现... 详细信息
来源: 评论