咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 199 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 185 篇 工学
    • 124 篇 计算机科学与技术...
    • 76 篇 网络空间安全
    • 40 篇 软件工程
    • 12 篇 机械工程
    • 12 篇 仪器科学与技术
    • 12 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 48 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 11 篇 理学
    • 6 篇 系统科学
    • 5 篇 数学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 8 篇 入侵检测
  • 8 篇 物联网
  • 8 篇 访问控制
  • 6 篇 深度学习
  • 5 篇 区块链
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 4 篇 p2p
  • 4 篇 社交网络
  • 3 篇 k-匿名
  • 3 篇 几何攻击
  • 3 篇 虚拟机监视器
  • 3 篇 人工智能
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析
  • 3 篇 告警关联

机构

  • 141 篇 上海交通大学
  • 139 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 13 篇 上海工程技术大学
  • 10 篇 哈尔滨师范大学
  • 8 篇 上海市可扩展计算...
  • 7 篇 上海市信息安全综...
  • 6 篇 华南师范大学
  • 6 篇 上海理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江苏工业学院
  • 5 篇 上海市信息安全综...
  • 4 篇 河南理工大学
  • 3 篇 浙江师范大学
  • 3 篇 广东财经大学
  • 3 篇 南京大学
  • 3 篇 上海烟草集团有限...
  • 3 篇 洛阳师范学院
  • 3 篇 南昌大学
  • 2 篇 福建师范大学

作者

  • 22 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 马进
  • 19 篇 孙锬锋
  • 17 篇 陈秀真
  • 17 篇 周志洪
  • 16 篇 李玮
  • 14 篇 谷大武
  • 14 篇 潘理
  • 12 篇 陆松年
  • 10 篇 薛质
  • 10 篇 李世明
  • 9 篇 史志才
  • 7 篇 刘志强
  • 7 篇 姚立红
  • 6 篇 李雷达
  • 6 篇 张少俊
  • 6 篇 施勇
  • 6 篇 蔡天培
  • 6 篇 李嘉耀

语言

  • 199 篇 中文
检索条件"机构=上海市信息安全综合管理技术重点实验室"
199 条 记 录,以下是151-160 订阅
排序:
基于自相似的异常流量自适应检测方法
收藏 引用
计算机工程 2010年 第5期36卷 23-25页
作者: 夏正敏 陆松年 李建华 马进 上海交通大学电子工程系 上海200240 上海交通大学信息安全工程学院上海市信息安全综合管理技术研究重点实验室 上海200240
根据异常流量对网络自相似的影响,通过研究在流量正常和异常情况下表征自相似程度的Hurst参数分布特点的不同,设计一种异常流量动态自适应检测方法。该方法采用小波分析估计Hurst参数,根据网络自相似程度自适应地调整检测阈值。对MIT林... 详细信息
来源: 评论
GF(p^m)上周期为p^n序列的m紧错线性复杂度
收藏 引用
计算机应用研究 2010年 第9期27卷 3542-3544页
作者: 周建钦 熊微 上海市信息安全综合管理技术研究重点实验室 上海200240 杭州电子科技大学通信工程学院 杭州310018
综合线性复杂度、k错线性复杂度、k错线性复杂度曲线和最小错误minerror(S)的概念,提出紧错线性复杂度的概念。在GF(pm)上周期为pn序列的k错线性复杂度快速算法的基础上,给出m紧错线性复杂度的快速算法。其中p是素数。编程实现了该... 详细信息
来源: 评论
基于DFA的HTTP会话学习模型
收藏 引用
信息安全与通信保密 2010年 第4期7卷 87-89页
作者: 申茜 马进 上海市信息安全综合管理技术研究重点实验室 上海200240
由于Web应用涉及范围广,结构复杂多变等特点,对其采用的入侵检测面临着严峻的考验。具有学习功能的入侵检测有着广阔的研究前景。提出一种异常检测方法,从HTTP连接中提取HTTP会话,按照RFC标准描述HTTP请求,以此构建基于DFA的HTTP会话学... 详细信息
来源: 评论
一种防御SYN Flood的自适应阈值状态模型
收藏 引用
信息安全与通信保密 2010年 第4期7卷 84-86页
作者: 刘群华 马进 夏正敏 上海市信息安全综合管理技术研究重点实验室 上海200240
SYN Flood攻击可在短时间内发送大量的SYN数据包给防火墙,造成状态检测防火墙的状态表溢出,使其无法响应合法请求,从而导致整个网络的系统性能下降。在防御SYN Flood攻击的状态检测模型的基础上,提出一种自适应阈值状态检测模型。它利... 详细信息
来源: 评论
面向中文文本的观点检索技术研究
收藏 引用
福州大学学报(自然科学版) 2010年 第5期38卷 681-687页
作者: 许细清 林世平 福州大学数学与计算机科学学院 福建福州350108 上海市信息安全综合管理技术研究重点实验室 上海200240
针对观点检索问题,把主题检索和情感分析相结合,通过构造情感词典、程度词典等,利用SVM对文本进行主客观分类,构造正则表达式进行中文句式识别,提出了计算文本褒贬倾向的方法,结合主题相关性和情感强度计算置信度.在COAE2009的任务5-观... 详细信息
来源: 评论
基于一对一支持向量机的视频自动分类算法
收藏 引用
计算机应用与软件 2010年 第1期27卷 3-5页
作者: 覃丹 蒋兴浩 孙锬锋 陈斌 上海市信息安全综合管理技术研究重点实验室 上海200240 上海交通大学信息安全工程学院 上海200240
通过分析五类典型视频在视觉上的特性,提取了七种最能揭示几类视频差异的特征,并设计了一种基于一对一支持向量机(1-1 SVM)的视频内容自动分类算法,用于解决在对网络视频媒体的管理、点播、检索中对视频内容进行初步筛选的问题。基于大... 详细信息
来源: 评论
一种安全事件模糊关联规则挖掘算法
收藏 引用
信息安全与通信保密 2010年 第4期7卷 62-64页
作者: 朱嘉杰 蔡伟 上海交通大学信息安全工程学院信息安全综合管理技术研究重点实验室 上海200240
随着信息技术和数据库技术的飞速发展,从大量的数据中获取有用的信息和知识变得越来越重要。模糊关联规则挖掘是数据挖掘中针对数量型属性关联规则发现的一种有效方法。提出了一种基于矩阵的模糊关联规则挖掘算法,并将其应用于网络安全... 详细信息
来源: 评论
基于模型检测的URA-SAP安全性验证
收藏 引用
信息安全与通信保密 2010年 第6期7卷 71-73,81页
作者: 邹林 潘理 上海交通大学电子信息与电气工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
在RBAC访问控制系统的安全性分析问题(RBAC-SAP)中,用户-角色分配相关的安全性分析问题(URA-SAP)是其中最重要的一个子问题,即用户-角色分配关系的变化对系统安全性的影响问题。提出了一种将URA-SAP转化为模型检测问题的自动化验证算法... 详细信息
来源: 评论
基于事件流的网络安全事件监控系统
收藏 引用
信息安全与通信保密 2010年 第2期 92-94页
作者: 沈建宇 李建华 张月国 上海交通大学信息安全工程学院 上海200240 上海交通大学信息安全工程学院 上海200240 上海交通大学电子工程系 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
随着网络攻击的频繁出现,使得人们对网络安全实时监控的需求日益迫切,而如何快速高效地处理大量安全事件是监控的关键之一.将事件流技术应用到网络安全事件处理中,提出了一种监控系统框架模型,在该模型系统中,基于EQL接口语言的规则引... 详细信息
来源: 评论
基于圆锥曲线的数字签名与多签名体制
收藏 引用
计算机应用与软件 2010年 第7期27卷 5-7,26页
作者: 范武英 李祥学 郑艳飞 青海民族学院计算机科学系 青海西宁810007 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理与技术研究重点实验室 上海200240 信息安全国家重点实验室 北京100039
数字签名和多签名体制是密码学中的重要方向,目前有许多方案被设计出来。然而,从查阅文献来看,很少有基于圆锥曲线的数字签名或多签名体制。利用圆锥曲线构造了一个数字签名体制,该体制能够提供阈下信道特性,然后基于这个数字签名体制... 详细信息
来源: 评论