咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 199 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 185 篇 工学
    • 124 篇 计算机科学与技术...
    • 76 篇 网络空间安全
    • 40 篇 软件工程
    • 12 篇 机械工程
    • 12 篇 仪器科学与技术
    • 12 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 48 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 11 篇 理学
    • 6 篇 系统科学
    • 5 篇 数学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 8 篇 入侵检测
  • 8 篇 物联网
  • 8 篇 访问控制
  • 6 篇 深度学习
  • 5 篇 区块链
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 4 篇 p2p
  • 4 篇 社交网络
  • 3 篇 k-匿名
  • 3 篇 几何攻击
  • 3 篇 虚拟机监视器
  • 3 篇 人工智能
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析
  • 3 篇 告警关联

机构

  • 141 篇 上海交通大学
  • 139 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 13 篇 上海工程技术大学
  • 10 篇 哈尔滨师范大学
  • 8 篇 上海市可扩展计算...
  • 7 篇 上海市信息安全综...
  • 6 篇 华南师范大学
  • 6 篇 上海理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江苏工业学院
  • 5 篇 上海市信息安全综...
  • 4 篇 河南理工大学
  • 3 篇 浙江师范大学
  • 3 篇 广东财经大学
  • 3 篇 南京大学
  • 3 篇 上海烟草集团有限...
  • 3 篇 洛阳师范学院
  • 3 篇 南昌大学
  • 2 篇 福建师范大学

作者

  • 22 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 马进
  • 19 篇 孙锬锋
  • 17 篇 陈秀真
  • 17 篇 周志洪
  • 16 篇 李玮
  • 14 篇 谷大武
  • 14 篇 潘理
  • 12 篇 陆松年
  • 10 篇 薛质
  • 10 篇 李世明
  • 9 篇 史志才
  • 7 篇 刘志强
  • 7 篇 姚立红
  • 6 篇 李雷达
  • 6 篇 张少俊
  • 6 篇 施勇
  • 6 篇 蔡天培
  • 6 篇 李嘉耀

语言

  • 199 篇 中文
检索条件"机构=上海市信息安全综合管理技术重点实验室"
199 条 记 录,以下是181-190 订阅
排序:
多目标视频跟踪技术的研究
收藏 引用
信息技术 2009年 第7期33卷 29-31页
作者: 吴海城 陆松年 上海交通大学电子工程系上海市信息安全综合管理技术研究重点实验室 上海200240
视频跟踪技术是智能视频分析中的一个基础研究方向,现已有一些实用的算法,现重点研究了粒子滤波算法。通过改进,解决了多目标间互相干扰的问题。测试结果表明:在目标被部分甚至完全遮挡时,仍然能够给出正确的结果。
来源: 评论
面向安全态势的权限有效性定量评估方法研究
面向安全态势的权限有效性定量评估方法研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 陈秀真 李建华 张少俊 范磊 上海交通大学信息安全工程学院,上海市信息安全综合管理技术研究重点实验室,上海,200240
权限有效性是网络安全态势的一个重要指标,评估运行信息系统的安全态势是制定和调整安全策略的基础和前提。本文使用平均入侵代价定量评估权限有效性,有助于管理员了解黑客入侵步骤、决策系统安全状况。
来源: 评论
防火墙性能优化
收藏 引用
信息安全与通信保密 2009年 第6期31卷 48-51页
作者: 叶振新 杨树堂 马进 上海交通大学电子信息与电气工程学院 上海200240 上海交通大学信息安全工程学院 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
论文研究了防火墙性能优化的问题,提出了利用对防火墙规则集的冲突检测,消除规则之间的冗余和异常,缩小防火墙规则集的规模,从而减少规则匹配次数。同时,在保持防火墙策略原始语义不变和安全性的前提下,从规则的匹配概率入手,对规则进... 详细信息
来源: 评论
基于路由器MIB的网络异常检测与分析
收藏 引用
信息安全与通信保密 2009年 第5期31卷 83-85页
作者: 朱文婷 冷君 马进 陆松年 上海交通大学信息安全工程学院 上海市信息安全综合管理技术研究重点实验室上海200030 上海贝尔阿尔卡特股份有限公司 上海201206
随着计算机网络的开放性、共享性、互连程度的扩大,各种网络新技术层出不穷,网络设备越来越多样化,导致了网络出现问题的机率增大,进一步加大了故障定位的难度。文章对路由器MIB中的计数器值进行分析,提出了网络异常检测方法,并根据性... 详细信息
来源: 评论
基于Reed—Solomon编码的容灾存储系统性能分析
收藏 引用
信息安全与通信保密 2009年 第8期31卷 246-249页
作者: 周天彤 薛磊 郑东 童天浩 江苏工业学院信息科学与工程学院 江苏常州213016 上海市信息安全综合管理与技术研究重点实验室 上海200240
容灾备份指自然或人为灾害后,重新启用信息系统恢复数据的硬件及软件设备,恢复正常商业运作的过程。分布式存储系统是一种近年来随着因特网的不断发展而发展的存储技术。系统中无数质量参差不齐的存储设备以及存储节点所面对的各种不... 详细信息
来源: 评论
基于像素能量分布的自适应差分能量水印算法
基于像素能量分布的自适应差分能量水印算法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 蒋兴浩 孙锬锋 时舒森 林志高 金晔 上海交通大学信息安全工程学院,上海,200240 上海市信息安全综合管理技术研究重点实验室,上海,200240 上海交通大学信息安全工程学院,上海,200240
本文提出一种基于像素能量分布的自适应差分能量水印安全算法。首先,将水印图像置乱;其次,根据Watson视觉模型计算出水印承载区域的可调能量闽值JND;然后比较JND与能量差D,决定是否在该区域嵌入水印。实验证明,该算法在保证水印不... 详细信息
来源: 评论
基于视觉和音频特征的恐怖暴力场景识别算法
基于视觉和音频特征的恐怖暴力场景识别算法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 孙锬锋 蒋兴浩 陈斌 傅光磊 冯冰 上海交通大学信息安全工程学院,上海,200240 上海市信息安全综合管理技术研究重点实验室,上海,200240 上海交通大学信息安全工程学院,上海,200240
随着多媒体内容安全形势的日益严峻,本文提出了一种基于视觉和音频特征的恐怖暴力场景的识别算法。该算法综合了视频的颜色直方图、运动强度和声音功率三个方面的特征,采用支持向量机作为分类器,对视频中的恐怖暴力场景进行识别。综... 详细信息
来源: 评论
基于可变窗的镜头边界检测算法
基于可变窗的镜头边界检测算法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 蒋兴浩 孙锬锋 方之昕 李荣杰 冯冰 上海交通大学信息安全工程学院,上海,200240 上海市信息安全综合管理技术研究重点实验室,上海,200240 上海交通大学信息安全工程学院,上海,200240
本文提出了“可变窗”的概念。其可以在一个镜头中画面变化激烈时,减少窗口跨度,而在平缓画面的镜头通过渐变过渡到另一个镜头时,增加窗口跨度。本算法统计各帧的分块直方图作为特征,结合了可变窗判别机制,对非压缩域中的视频帧进... 详细信息
来源: 评论
基于Reed-Solomon编码的容灾存储系统性能分析
基于Reed-Solomon编码的容灾存储系统性能分析
收藏 引用
第十一届保密通信与信息安全现状研讨会
作者: 周天彤 薛磊 郑东 童天浩 江苏工业学院信息科学与工程学院 上海市信息安全综合管理与技术研究重点实验室
容灾备份指自然或人为灾害后,重新启用信息系统恢复数据的硬件及软件设备,恢复正常商业运作的过程。分布式存储系统是一种近年来随着因特网的不断发展而发展的存储技术。系统中无数质量参差不齐的存储设备以及存储节点所面对的各种不同... 详细信息
来源: 评论
P2P持久存储系统可靠性分析与数据维护优化
收藏 引用
信息安全与通信保密 2009年 第8期31卷 149-153页
作者: 武腾 薛磊 郑东 柳晓光 上交通大学信息安全工程学院 上海200240 上海市信息安全综合管理与技术研究重点实验室 上海200240 江苏工业学院信息科学与工程学院 江苏常州213016
随着全天候、无处不在并迅速增长的信息数据存取需求,以及互联网络带宽大幅增加、终端计算能力不断增强的技术进步,P2P分布式存储系统应运而生。文中以数据持久性为系统的可靠性目标,针对P2P分布式存储系统中的节点动态性差异,指出... 详细信息
来源: 评论