咨询与建议

限定检索结果

文献类型

  • 184 篇 期刊文献
  • 15 篇 会议

馆藏范围

  • 199 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 185 篇 工学
    • 124 篇 计算机科学与技术...
    • 76 篇 网络空间安全
    • 40 篇 软件工程
    • 12 篇 机械工程
    • 12 篇 仪器科学与技术
    • 12 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 1 篇 安全科学与工程
  • 48 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 11 篇 理学
    • 6 篇 系统科学
    • 5 篇 数学
  • 6 篇 法学
    • 5 篇 法学
    • 1 篇 公安学
  • 3 篇 教育学
    • 3 篇 教育学
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...

主题

  • 12 篇 网络安全
  • 9 篇 密码分析
  • 9 篇 轻量级密码
  • 8 篇 入侵检测
  • 8 篇 物联网
  • 8 篇 访问控制
  • 6 篇 深度学习
  • 5 篇 区块链
  • 5 篇 支持向量机
  • 5 篇 隐私保护
  • 4 篇 p2p
  • 4 篇 社交网络
  • 3 篇 k-匿名
  • 3 篇 几何攻击
  • 3 篇 虚拟机监视器
  • 3 篇 人工智能
  • 3 篇 统计故障分析
  • 3 篇 安全
  • 3 篇 故障分析
  • 3 篇 告警关联

机构

  • 141 篇 上海交通大学
  • 139 篇 上海市信息安全综...
  • 16 篇 东华大学
  • 13 篇 上海工程技术大学
  • 10 篇 哈尔滨师范大学
  • 8 篇 上海市可扩展计算...
  • 7 篇 上海市信息安全综...
  • 6 篇 华南师范大学
  • 6 篇 上海理工大学
  • 6 篇 中国矿业大学
  • 6 篇 江苏工业学院
  • 5 篇 上海市信息安全综...
  • 4 篇 河南理工大学
  • 3 篇 浙江师范大学
  • 3 篇 广东财经大学
  • 3 篇 南京大学
  • 3 篇 上海烟草集团有限...
  • 3 篇 洛阳师范学院
  • 3 篇 南昌大学
  • 2 篇 福建师范大学

作者

  • 22 篇 李建华
  • 20 篇 蒋兴浩
  • 19 篇 马进
  • 19 篇 孙锬锋
  • 17 篇 陈秀真
  • 17 篇 周志洪
  • 16 篇 李玮
  • 14 篇 谷大武
  • 14 篇 潘理
  • 12 篇 陆松年
  • 10 篇 薛质
  • 10 篇 李世明
  • 9 篇 史志才
  • 7 篇 刘志强
  • 7 篇 姚立红
  • 6 篇 李雷达
  • 6 篇 张少俊
  • 6 篇 施勇
  • 6 篇 蔡天培
  • 6 篇 李嘉耀

语言

  • 199 篇 中文
检索条件"机构=上海市信息安全综合管理技术重点实验室"
199 条 记 录,以下是11-20 订阅
排序:
基于代数关系的轻量级密码DEFAULT统计故障分析
收藏 引用
软件学报 2025年 第5期 2270-2287页
作者: 李玮 秦梦洋 谷大武 连晟 温云华 东华大学计算机科学与技术学院 上海交通大学计算机科学与工程系 上海市可扩展计算与系统重点实验室(上海交通大学) 上海市信息安全综合管理技术研究重点实验室(上海交通大学)
DEFAULT是于2021年亚洲密码学年会中提出的一种新型轻量级密码算法,适用于保护物联网中的微型芯片、微控制器和传感器等设备的信息安全.基于唯密文的基本假设,针对DEFAULT密码提出了一种基于代数关系的统计故障分析方法.该方法使用随机... 详细信息
来源: 评论
个人信息保护的权利基础探析
收藏 引用
重庆大学学报(社会科学版) 2023年 第4期29卷 203-215页
作者: 秦倩 上海交通大学凯原法学院 上海200030 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200030
个人信息保护本质在于践行公平信息实践原则,秉承利益衡量理论,贯彻保护利用并举。比较国际社会的立法模式,欧美趋同于“积极确权+行为规范”的保护模式。中国单一的“行为规范”模式暴露出权利基础缺位的制度性弊端。继《民法总则》后... 详细信息
来源: 评论
基于稀疏Transformer的雷达点云三维目标检测
收藏 引用
计算机工程 2022年 第11期48卷 104-110,144页
作者: 韩磊 高永彬 史志才 上海工程技术大学电子电气工程学院 上海201600 上海市信息安全综合管理技术研究重点实验室 上海200240
随着计算机视觉技术的发展,基于点云的三维目标检测算法被广泛应用于自动驾驶、机器人控制等领域。针对点云稀疏条件下基于点云三维目标检测算法鲁棒性较差、检测精度低的问题,提出基于稀疏Transformer的三维目标检测算法。在注意力矩... 详细信息
来源: 评论
PRESENT轻量级密码的中间相遇统计故障分析
收藏 引用
计算机学报 2023年 第2期46卷 353-370页
作者: 李玮 朱晓铭 谷大武 李嘉耀 蔡天培 东华大学计算机科学与技术学院 上海201620 上海交通大学计算机科学与工程系 上海200240 上海市可扩展计算与系统重点实验室 上海200240 上海市信息安全综合管理技术研究重点实验室 上海200240
PRESENT算法是于2007年在国际密码硬件与嵌入式系统会议提出的一种轻量级分组密码,2012年成为国际轻量级算法标准ISO/IEC-29192-2,适用于物联网中射频识别标签、网络传感器、智能卡等设备的数据保护.本文结合PRESENT密码的设计结构和实... 详细信息
来源: 评论
面向智能汽车的信息安全漏洞评分模型
收藏 引用
网络与信息安全学报 2022年 第1期8卷 167-179页
作者: 于海洋 陈秀真 马进 周志洪 侯书凝 上海交通大学网络安全技术研究院 上海200240 上海市信息安全综合管理技术重点实验室 上海200240
随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。... 详细信息
来源: 评论
基于文本语义和社交行为信息融合的讽刺检测方法
收藏 引用
网络与信息安全学报 2023年 第4期9卷 134-143页
作者: 付朝阳 陈致凯 潘理 上海交通大学网络安全技术研究院 上海200240 信息安全综合管理技术研究上海市重点实验室 上海200240 上海交通大学张江高等研究院 上海200240
讽刺是一种复杂的隐式情感,讽刺检测是文本情感分析领域的重要研究问题,对于社交网络舆情分析有极强的现实意义。讽刺文本的表层语义和用户的真实情感往往相反,基于表层语义的文本情感检测通常会得到错误的分类结果。日常交流中的讽刺... 详细信息
来源: 评论
轻量级密码MANTIS的唯密文故障分析
收藏 引用
电子学报 2022年 第4期50卷 967-976页
作者: 李玮 张雨希 谷大武 张金煜 朱晓铭 刘春 蔡天培 李嘉耀 东华大学计算机科学与技术学院 上海201620 上海交通大学计算机科学与工程系 上海200240 上海市可扩展计算机与系统重点实验室(上海交通大学) 上海200240 上海市信息安全综合管理技术研究重点实验室(上海交通大学) 上海220240
MANTIS密码是于2016年美密会上提出的一种轻量级可调分组密码,它的设计采用FX结构和TWEAKEY框架,适用于物联网环境中具有低延迟、高实时安全需求的受限设备中.本文基于半字节随机故障模型以及唯密文攻击,提出并讨论一种针对MANTIS密码... 详细信息
来源: 评论
个人信息保护权利基础的体系性理路——以“个人信息权”概念表达的统一为视角
收藏 引用
宁夏社会科学 2022年 第5期 72-81页
作者: 秦倩 上海交通大学凯原法学院 上海200030 上海市信息安全综合管理技术研究重点实验室 上海200030
现有法律规范与理论研究中有关个人信息权利的概念,表述方式复杂多样,症结在于个人信息保护权利基础在部门法之间的割裂。个人信息保护的宪法定位,为基本权利范畴的个人信息权的确立提供了规范基础。基本权利的双重属性为个人信息权向... 详细信息
来源: 评论
基于OBE教学理念的线上嵌入式课程新工科教学创新实践
收藏 引用
中国多媒体与网络教学学报(上旬刊) 2024年 第8期 35-38页
作者: 周志洪 马进 陈秀真 李建华 马颖华 上海交通大学网络空间安全技术研究院 上海市信息安全综合管理技术研究重点实验室
本文探讨了基于OBE教学理念的线上嵌入式系统课程体系构建,旨在提升学生的创新实践能力。通过构建课前、课中、课后的混合式教学平台,结合CDIO模式,激发学生的创新热情和团队协作能力。配合硬件开发板和软件仿真平台,开展了CDIO构... 详细信息
来源: 评论
分布式架构中的Sybil攻击及防御综述
收藏 引用
西安电子科技大学学报 2021年 第1期48卷 39-49页
作者: 徐智诚 李响 毛剑 刘建伟 周志洪 北京航空航天大学网络空间安全学院 北京100191 上海交通大学上海市信息安全综合管理技术研究重点实验室 上海200240
近年来,分布式架构在互联网信息服务中的应用越来越广泛。分布式架构通常依靠多个独立节点应对潜在的恶意威胁,但是由于节点间缺乏认证,识别网络中的身份和节点的关系较困难,容易受到多重身份攻击,即Sybil攻击,这破坏了节点间的信任关... 详细信息
来源: 评论