咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 199 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 185 篇 工学
    • 124 篇 计算机科学与技术...
    • 76 篇 网络空间安全
    • 40 篇 软件工程
    • 12 篇 机械工程
    • 12 篇 仪器科学与技术
    • 12 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 48 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 11 篇 理学
    • 6 篇 系统科学
    • 5 篇 数学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 8 篇 入侵检测
  • 8 篇 物联网
  • 8 篇 访问控制
  • 6 篇 深度学习
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 4 篇 区块链
  • 4 篇 p2p
  • 4 篇 社交网络
  • 3 篇 k-匿名
  • 3 篇 几何攻击
  • 3 篇 虚拟机监视器
  • 3 篇 人工智能
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析
  • 3 篇 告警关联

机构

  • 141 篇 上海交通大学
  • 139 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 13 篇 上海工程技术大学
  • 10 篇 哈尔滨师范大学
  • 8 篇 上海市可扩展计算...
  • 7 篇 上海市信息安全综...
  • 6 篇 华南师范大学
  • 6 篇 上海理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江苏工业学院
  • 5 篇 上海市信息安全综...
  • 4 篇 河南理工大学
  • 3 篇 浙江师范大学
  • 3 篇 广东财经大学
  • 3 篇 南京大学
  • 3 篇 上海烟草集团有限...
  • 3 篇 洛阳师范学院
  • 3 篇 南昌大学
  • 2 篇 福建师范大学

作者

  • 22 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 马进
  • 19 篇 孙锬锋
  • 17 篇 陈秀真
  • 17 篇 周志洪
  • 16 篇 李玮
  • 14 篇 谷大武
  • 14 篇 潘理
  • 12 篇 陆松年
  • 10 篇 薛质
  • 10 篇 李世明
  • 9 篇 史志才
  • 7 篇 刘志强
  • 7 篇 姚立红
  • 6 篇 李雷达
  • 6 篇 张少俊
  • 6 篇 施勇
  • 6 篇 蔡天培
  • 6 篇 李嘉耀

语言

  • 199 篇 中文
检索条件"机构=上海市信息安全综合管理技术重点实验室"
199 条 记 录,以下是111-120 订阅
排序:
多变量公钥密码扩展方案的安全性分析
收藏 引用
计算机学报 2013年 第6期36卷 1177-1182页
作者: 聂旭云 徐赵虎 廖永建 钟婷 电子科技大学计算机科学与工程学院 成都611731 网络与数据安全四川省重点实验室 成都611731 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 上海市信息安全综合管理技术研究重点实验室 上海200240
扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tam... 详细信息
来源: 评论
基于极谐变换的鲁棒图像哈希算法
基于极谐变换的鲁棒图像哈希算法
收藏 引用
第九届中国多智能体系统与控制会议(MASC2013)
作者: 李新伟 李雷达 河南理工大学电气工程与自动化学院 河南 焦作 454000 中国矿业大学信息与电气工程学院 江苏徐州 221116 上海市信息安全综合管理技术研究重点实验室 上海200240
现有图像哈希算法普遍存在抗几何攻击能力不强的缺点,针对这一问题提出了一种基于极谐变换(Polar Harmonic Transform,PHT)的鲁棒图像哈希算法.极谐变换是新近发展的一种正交矩变换方法,图像的变换幅值对旋转缩放具有不变性,本文利用这... 详细信息
来源: 评论
智能密码钥匙合规性检测系统的实现
收藏 引用
信息安全与通信保密 2013年 第12期11卷 117-119,123页
作者: 汪圣莅 潘理 周志洪 上海交通大学电子信息与电气工程学院电子工程系 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 上海鹏越惊虹信息技术发展有限公司 上海201203
智能密码钥匙作为一种身份认证工具,在电子商务等领域中得到广泛的应用,而智能密码钥匙本身需要一定的检测机制来保障其使用时的安全性。基于微软提出的通用CryptoAPI接口,通过对固定会话密钥信息的导入,可以实现智能密码钥匙合规性的... 详细信息
来源: 评论
基于中国剩余定理和LU矩阵的传感器网络密钥预分配方案
收藏 引用
上海交通大学学报 2012年 第11期46卷 1800-1805页
作者: 周南润 江琼希 龚黎华 南昌大学电子信息工程系 南昌330031 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
针对典型分簇式传感器网络密钥预分配方案连通性和抗毁性差、节点开销大的问题,结合中国剩余定理和LU矩阵提出了一个密钥预分配方案.该方案簇头节点与簇内节点间的通信密钥运用中国剩余定理建立,而簇头节点之间以及簇头节点和基站间的... 详细信息
来源: 评论
不同密级系统间基于BLP的访问控制机制
收藏 引用
上海交通大学学报 2012年 第9期46卷 1387-1391页
作者: 刘苏娜 潘理 姚立红 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240 信息网络安全公安部重点实验室 上海201204
将传统的BLP(Bell-La Padula)模型扩展,提出了一种适用于网络访问控制的N-BLP模型,通过定义网络元素和构造新的状态转换规则,实现了主体间通信行为的控制,并采用有限状态机理论验证了N-BLP模型的安全性,同时,基于LSM(Linux Security Mod... 详细信息
来源: 评论
一种基于哈希的指纹快速匹配算法
一种基于哈希的指纹快速匹配算法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 李新伟 李雷达 河南理工大学电气工程与自动化学院 河南焦作454000 中国矿业大学信息与电气工程学院 江苏徐州221116 上海市信息安全综合管理技术研究重点实验室 上海200240
本文提出了一种基于哈希思想的指纹快速匹配算法.算法的核心思想是用低维特征向量代替高维指纹进行匹配从而缩短匹配时间.由于小波低频系数满足鲁棒性和低维数的要求,因此采用小波低频系数组建指纹特征向量.共谋者追踪分为两次匹配过程... 详细信息
来源: 评论
物联网环境下LED轻量级密码算法的安全性分析
收藏 引用
计算机学报 2012年 第3期35卷 434-445页
作者: 李玮 谷大武 赵辰 刘志强 刘亚 东华大学计算机科学与技术学院 上海201601 上海交通大学计算机科学与工程系 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导... 详细信息
来源: 评论
一种基于PKI的物联网安全模型研究
收藏 引用
计算机应用与软件 2012年 第6期29卷 271-274页
作者: 曾会 蒋兴浩 孙锬锋 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过... 详细信息
来源: 评论
基于视觉质量差异的马赛克效应检测
基于视觉质量差异的马赛克效应检测
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 李雷达 张薇 祝汉城 郭宝龙 中国矿业大学信息与电气工程学院 江苏徐州221116 上海市信息安全综合管理技术研究重点实验室 上海200240 中国矿业大学信息与电气工程学院 江苏徐州221116 西安电子科技大学智能控制与图像工程研究所 陕西西安710071
根据图像中马赛克区域在视觉上与正常区域存在明显差异的特点,提出了一种基于图像质量盲评价的马赛克检测算法.首先提出了一种基于离散正交矩的块效应盲评价方法,通过分析决效应对矩系数分布的影响设计质量评价函数.在此基础上,将马赛... 详细信息
来源: 评论
基于序列模式挖掘的隐私保护多步攻击关联算法
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1427-1434页
作者: 马进 金茂菁 杨永丽 张健 上海交通大学信息安全工程学院 上海市信息安全综合管理技术研究重点实验室上海200240 中华人民共和国科学技术部高技术研究发展中心 北京100044 中国人民解放军91999部队 青岛266003
传统的多步攻击关联方法大多过于依赖专家知识或需要复杂的预定义规则,而且较少考虑对原始报警信息的隐私保护。为解决上述问题,该文提出了一种隐私保护的多步攻击报警关联算法。该算法基于序列模式挖掘的思想,在分析攻击行为时序特征... 详细信息
来源: 评论