咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 16 篇 会议

馆藏范围

  • 200 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 186 篇 工学
    • 125 篇 计算机科学与技术...
    • 76 篇 网络空间安全
    • 41 篇 软件工程
    • 13 篇 控制科学与工程
    • 12 篇 机械工程
    • 12 篇 仪器科学与技术
    • 11 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
    • 1 篇 公安技术
  • 49 篇 管理学
    • 48 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 11 篇 理学
    • 6 篇 系统科学
    • 5 篇 数学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 8 篇 入侵检测
  • 8 篇 物联网
  • 8 篇 访问控制
  • 6 篇 深度学习
  • 5 篇 区块链
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 4 篇 p2p
  • 4 篇 社交网络
  • 4 篇 异常检测
  • 3 篇 k-匿名
  • 3 篇 几何攻击
  • 3 篇 虚拟机监视器
  • 3 篇 人工智能
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析

机构

  • 142 篇 上海交通大学
  • 139 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 13 篇 上海工程技术大学
  • 10 篇 哈尔滨师范大学
  • 8 篇 上海市可扩展计算...
  • 7 篇 上海市信息安全综...
  • 6 篇 华南师范大学
  • 6 篇 上海理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江苏工业学院
  • 5 篇 上海市信息安全综...
  • 4 篇 河南理工大学
  • 3 篇 浙江师范大学
  • 3 篇 广东财经大学
  • 3 篇 南京大学
  • 3 篇 上海烟草集团有限...
  • 3 篇 洛阳师范学院
  • 3 篇 南昌大学
  • 2 篇 福建师范大学

作者

  • 22 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 马进
  • 19 篇 孙锬锋
  • 18 篇 周志洪
  • 17 篇 陈秀真
  • 16 篇 李玮
  • 14 篇 谷大武
  • 14 篇 潘理
  • 12 篇 陆松年
  • 10 篇 薛质
  • 10 篇 李世明
  • 9 篇 史志才
  • 7 篇 刘志强
  • 7 篇 姚立红
  • 6 篇 李雷达
  • 6 篇 张少俊
  • 6 篇 施勇
  • 6 篇 蔡天培
  • 6 篇 李嘉耀

语言

  • 200 篇 中文
检索条件"机构=上海市信息安全综合管理技术实验室"
200 条 记 录,以下是41-50 订阅
排序:
基于TF-IDF的Webshell文件检测
收藏 引用
计算机科学 2020年 第S02期47卷 363-367页
作者: 赵瑞杰 施勇 张涵 龙军 薛质 上海交通大学网络空间安全学院 上海200240 上海市信息安全综合管理技术实验室 上海200240
随着互联网的飞速发展,网络攻击行为日益频繁。Webshell是常见的网络攻击方式,而传统的检测手段已无法应对复杂灵活的变种Webshell攻击。为解决这一问题,提出了一种基于TF-IDF的Webshell文件检测方法。系统首先对不同类型的Webshell文... 详细信息
来源: 评论
结合报文负载与流指纹特征的恶意流量检测
收藏 引用
计算机工程 2020年 第11期46卷 157-163页
作者: 胡斌 周志洪 姚立红 李建华 上海交通大学网络空间安全学院 上海200240 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
SSL/TLS协议的恶意流量检测数据集来源单一,而传统检测方法通常将网络流量的五元组特征作为主要分类特征,但其在复杂网络环境下对于恶意流量的检测准确率较低。为此,提出一种改进的加密恶意流量检测方法。采用数据预处理方式将加密恶意... 详细信息
来源: 评论
基于用户兴趣的微博溯源算法
收藏 引用
网络与信息安全学报 2020年 第6期6卷 164-173页
作者: 杨潇 陈秀真 马进 梁浩喆 李生红 上海交通大学网络安全技术研究院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
微博信息溯源通过分析在平台采集的话题数据集,挖掘相关话题的真正源头,即发布时间较早且影响力大的微博集合,实现网络舆论的管控与引导。提出一种基于用户兴趣的微博溯源算法,该算法根据博主的兴趣计算博主影响力,同时根据评论人、转... 详细信息
来源: 评论
基于连续查询的语义位置隐私保护算法
收藏 引用
智能计算机与应用 2021年 第7期11卷 156-161,165页
作者: 贾媛媛 史志才 方凯 上海工程技术大学电子电气工程学院 上海201620 上海市信息安全综合管理技术研究重点实验室 上海200240
针对用户连续位置查询请求服务中未考虑语义信息而导致用户敏感语义泄露问题,为了实现对道路网络上客户端的查询隐私、位置隐私和语义位置隐私保护,本文提出一种离线轨迹聚类和语义位置图相结合的算法来进行隐藏用户的选择,使隐藏用户... 详细信息
来源: 评论
基于混沌和四进制系统的图像加密算法
收藏 引用
现代电子技术 2020年 第23期43卷 49-53,57页
作者: 田妙妙 刘晔 龚黎华 南昌大学信息工程学院 江西南昌330031 上海交通大学信息安全综合管理技术上海市重点实验室 上海200240
信息时代对图像传输安全性要求较高,针对此问题提出一种将5D超混沌与四进制系统相结合的数字图像加密算法。5D超混沌的初值通过汉明距离与明文图像紧密相连,因此该图像加密方案能够有效抵抗选择明文攻击和已知明文攻击。在置乱阶段,明... 详细信息
来源: 评论
恶意代码攻击下多业务通信网络安全响应仿真
收藏 引用
计算机仿真 2020年 第10期37卷 137-141页
作者: 王小英 刘庆杰 庞国莉 防灾科技学院信息工程学院 河北三河065201 上海市信息安全综合管理技术研究重点实验室 上海200240
当前通信网络无法处理大规模的恶意代码攻击,网络安全机制脆弱、响应滞后严重,为此提出恶意代码攻击下多业务通信网络安全响应方法,依据恶意代码的时效性与破坏性,取得高斯混合分布K-L散度值,通过近似计算求解出散度最优解,采用最小距... 详细信息
来源: 评论
基于M-DRN多尺度特征提取的入侵检测方法
收藏 引用
信息技术与网络安全 2021年 第4期40卷 14-19页
作者: 邵凌威 郑灿伟 渠振华 黄博 李世明 哈尔滨师范大学计算机科学与信息工程学院 黑龙江哈尔滨150025 上海市信息安全综合管理技术研究重点实验室 上海200240
针对基于深度学习的入侵检测技术存在准确率低和模型易过拟合问题,提出一种基于多尺度特征提取优化的深度残差网络(Multiscale-Deep Residual Network,M-DRN)模型。该模型在残差网络的残差块中引入多尺度特征提取和因子分解的思想,并采... 详细信息
来源: 评论
一种用于居住热区聚类的改进CLIQUE算法
收藏 引用
小型微型计算机系统 2020年 第1期41卷 61-65页
作者: 李世明 张秉桢 杜军 朱海龙 付宝君 哈尔滨师范大学计算机科学与信息工程学院 哈尔滨150025 上海市信息安全综合管理技术研究重点实验室 上海200240
在居住热区分析应用中,已有的CLIQUE算法密度阈值初始化多采用主观性较强的经验值,容易对聚类结果造成不良影响.针对该问题提出了一种自适应密度阈值选取的CLIQUE算法(APS-CLIQUE,Adaptive Parameter Selection-CLIQUE),并对聚类边界进... 详细信息
来源: 评论
3-D Secure2.0协议研究与分析
收藏 引用
通信技术 2020年 第11期53卷 2795-2801页
作者: 彭启维 陈恭亮 周志洪 上海交通大学 上海201100 上海市信息安全综合管理技术研究重点实验室 上海201100
国际芯片卡标准化组织(EMVCo)于2016年发布3-D Secure 2.0协议,用于在移动互联网背景下,发卡行对持卡人和商户的身份进行认证。3DS 2.0协议通过在身份认证流程中引入目录服务器,保障了身份认证过程中的机密性和不可抵赖性,利用消息认证... 详细信息
来源: 评论
基于流量统计的车联网Sybil攻击行为检测
收藏 引用
计算机科学与应用 2020年 第12期10卷 2177-2188页
作者: 吕佳健 马进 陈秀真 上海交通大学网络空间安全学院 上海 上海市信息安全综合管理技术研究重点实验室 上海
在传统的VANETS (Vehicle Ad-hoc Networks)向IoV (Internet of Vehicles)转变的过程中,车联网范围不断扩大以及车联网内流量不断增加,使得传统入侵检测系统难以识别攻击信息或者无法及时给出反馈。Sybil攻击作为车联网环境中的一种重... 详细信息
来源: 评论