咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 199 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 185 篇 工学
    • 124 篇 计算机科学与技术...
    • 76 篇 网络空间安全
    • 40 篇 软件工程
    • 12 篇 机械工程
    • 12 篇 仪器科学与技术
    • 12 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 48 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 11 篇 理学
    • 6 篇 系统科学
    • 5 篇 数学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 8 篇 入侵检测
  • 8 篇 物联网
  • 8 篇 访问控制
  • 6 篇 深度学习
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 4 篇 区块链
  • 4 篇 p2p
  • 4 篇 社交网络
  • 3 篇 k-匿名
  • 3 篇 几何攻击
  • 3 篇 虚拟机监视器
  • 3 篇 人工智能
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析
  • 3 篇 告警关联

机构

  • 141 篇 上海交通大学
  • 139 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 13 篇 上海工程技术大学
  • 10 篇 哈尔滨师范大学
  • 8 篇 上海市可扩展计算...
  • 7 篇 上海市信息安全综...
  • 6 篇 华南师范大学
  • 6 篇 上海理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江苏工业学院
  • 5 篇 上海市信息安全综...
  • 4 篇 河南理工大学
  • 3 篇 浙江师范大学
  • 3 篇 广东财经大学
  • 3 篇 南京大学
  • 3 篇 上海烟草集团有限...
  • 3 篇 洛阳师范学院
  • 3 篇 南昌大学
  • 2 篇 福建师范大学

作者

  • 22 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 马进
  • 19 篇 孙锬锋
  • 17 篇 陈秀真
  • 17 篇 周志洪
  • 16 篇 李玮
  • 14 篇 谷大武
  • 14 篇 潘理
  • 12 篇 陆松年
  • 10 篇 薛质
  • 10 篇 李世明
  • 9 篇 史志才
  • 7 篇 刘志强
  • 7 篇 姚立红
  • 6 篇 李雷达
  • 6 篇 张少俊
  • 6 篇 施勇
  • 6 篇 蔡天培
  • 6 篇 李嘉耀

语言

  • 199 篇 中文
检索条件"机构=上海市信息安全综合管理技术重点实验室"
199 条 记 录,以下是101-110 订阅
排序:
5G网络中DR-OC型D2D通信收益模型及定价研究
收藏 引用
通信技术 2015年 第1期48卷 41-45页
作者: 金昱任 唐俊华 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
Device-to-Device(D2D)通信是下一代(5G)移动网络的重要组成部分。D2D设备间在不依赖基站的情况下直接进行数据传输,并通过重复使用蜂窝小区的频率资源从而提高移动通信系统的容量。为了激励蜂窝网络用户参与到D2D通信,运营商对D2D通信... 详细信息
来源: 评论
Android系统点击劫持攻防技术研究
收藏 引用
计算机技术与发展 2015年 第10期25卷 135-139页
作者: 钱正旸 施勇 薛质 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
点击劫持攻击是近年来出现的一种新型Web攻击手段,使用多层透明或不透明的界面欺骗用户点击实现攻击。随着移动互联网的发展和普及,此类攻击逐渐在移动平台中出现,并具有更强的隐蔽性和危害性。文中在总结传统Web点击劫持攻击方法的基础... 详细信息
来源: 评论
基于自相似模型的智能网络质量管理系统
收藏 引用
计算机应用与软件 2015年 第7期32卷 108-110,162页
作者: 周志荣 龚征 黄卓辉 温伟强 华南师范大学计算机学院 广东广州510631 上海市信息安全综合管理技术研究重点实验室 上海200240
传统网络质量管理方法存在不能自适应网络环境变化,无法判断未知网络异常的不足。针对这种情况,以自相似模型为理论基础开发设计智能网络质量管理系统。该系统对用户网络流量行为建立自相似数学模型,然后引入图形图像学中图表相似度的... 详细信息
来源: 评论
一种AVR环境下KLEIN分组密码抗计时和缓存边信道攻击的快速保护方法
收藏 引用
计算机科学 2015年 第3期42卷 148-152页
作者: 温雅敏 黎凤霞 龚征 唐韶华 广东财经大学数学与统计学院 广州510320 华南理工大学计算机科学与工程学院 广州510641 华南师范大学计算机学院 广州510631 上海市信息安全综合管理技术研究重点实验室 上海200240
随着物联网应用的广泛兴起,轻量级分组密码算法在资源受限环境下的应用前景得到了广泛关注。在物联网应用中,攻击者往往采用边界信道的方式对相应设备进行密钥恢复攻击。在RFIDSec 2011会议上,Gong等人提出了一种新的适用于物联网资源... 详细信息
来源: 评论
一种基于固件的云系统策略文件完整性安全机制
收藏 引用
计算机应用与软件 2014年 第11期31卷 286-288,306页
作者: 龚敏斌 潘理 上海交通大学电子工程系 上海200240 上海市信息安全综合管理技术重点实验室 上海200240
针对云系统服务器之间共享策略文件所面临的完整性安全威胁,提出一种新的基于固件的策略安全机制。该机制可在云系统服务器平台之间安全且快速地进行共享策略文件交互,并可对共享策略文件进行完整性校验,进而提高协同工作的服务器所共... 详细信息
来源: 评论
虚拟机监视器系统策略完整性安全机制
收藏 引用
计算机工程与设计 2014年 第1期35卷 17-20页
作者: 龚敏斌 潘理 姚立红 上海交通大学电子信息与电气工程学院电子工程系 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
针对虚拟机监视器无法保障系统内动态策略文件的完整性,以及无法保障其所存储策略文件的完整性,实现了一种虚拟化系统策略文件的完整性安全机制。采用改进的策略文件存储方案,实现策略文件的安全存储,通过对动态策略文件进行完整性定时... 详细信息
来源: 评论
基于雅克比-傅里叶矩的数字图像水印方法
收藏 引用
计算机工程与应用 2014年 第4期50卷 94-97页
作者: 孙云霄 王雪维 王晓迎 李淑尚 李雷达 中国矿业大学信息与电气工程学院 江苏徐州221116 上海市信息安全综合管理技术研究重点实验室 上海200240
提出了一种新的基于雅克比-傅里叶矩(JFM)的数字图像水印算法。雅克比-傅里叶矩是一种定义在极坐标下,幅度具有旋转不变性的图像特征提取方法。对JFM的性质进行了研究,并将二值水印序列通过量化的方法嵌入到JFM矩的幅度中。水印信号可... 详细信息
来源: 评论
基于极谐变换的鲁棒图像哈希算法
收藏 引用
计算机仿真 2014年 第5期31卷 293-296页
作者: 李新伟 李雷达 河南理工大学电气工程与自动化学院 河南焦作454000 中国矿业大学信息与电气工程学院 江苏徐州221116 上海市信息安全综合管理技术研究重点实验室 上海200240
针对现有图像哈希算法普遍存在抗几何攻击能力不强的缺点,提出了一种基于极谐变换(Polar Harmonic Transform,PHT)的鲁棒图像哈希算法。极谐变换是新近发展的一种正交矩变换方法,图像的变换幅值对旋转缩放具有不变性,利用这一特点用图... 详细信息
来源: 评论
一种分布式网站状态监控机制研究
收藏 引用
信息网络安全 2014年 第8期 88-91页
作者: 夏业超 梁琳 杨大路 夏正敏 上海交通大学电子信息与电气工程学院上海市信息安全综合管理技术研究重点实验室 上海200240 北京国电通网络技术有限公司 北京100070
随着物理世界各个领域信息化的不断深化,网站已经成为提供服务和信息交换的一个重要载体,其状态的监控也影响到相关领域的系统安全。针对网站监控问题,文章提出了一种监控节点分布式配置的网站监控系统结构模型。通过将互联网划分成单... 详细信息
来源: 评论
基于二进制序列集合的策略合成代数框架
收藏 引用
上海交通大学学报 2013年 第4期47卷 579-583页
作者: 刘晨燕 潘理 訾小超 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
从代数建模和实现机制相融合的角度出发,提出了一种基于二进制序列集合的策略合成代数框架.首先通过定义二进制序列集合元素及构造集合运算规则,将策略抽象成逻辑模型.然后针对多终端二进制决策树(MTBDD)的逻辑建模机制中存在的编码次... 详细信息
来源: 评论