咨询与建议

限定检索结果

文献类型

  • 38 篇 期刊文献
  • 4 篇 会议

馆藏范围

  • 42 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 41 篇 工学
    • 34 篇 计算机科学与技术...
    • 10 篇 软件工程
    • 7 篇 网络空间安全
    • 4 篇 控制科学与工程
    • 3 篇 电气工程
    • 1 篇 仪器科学与技术
    • 1 篇 材料科学与工程(可...
    • 1 篇 电子科学与技术(可...
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...

主题

  • 3 篇 分布式存储系统
  • 3 篇 android
  • 3 篇 数据修复
  • 2 篇 智能电视
  • 2 篇 云计算
  • 2 篇 中文语境
  • 2 篇 软件定义网络
  • 2 篇 口令安全
  • 2 篇 集成学习
  • 2 篇 口令分析
  • 2 篇 机器学习
  • 1 篇 节点选择
  • 1 篇 基于位置的社交网...
  • 1 篇 hls
  • 1 篇 honeyword
  • 1 篇 深度包检测技术
  • 1 篇 论坛流量
  • 1 篇 空间流量模型
  • 1 篇 逻辑回归
  • 1 篇 定位

机构

  • 42 篇 复旦大学
  • 28 篇 网络信息安全审计...
  • 6 篇 教育部网络信息安...
  • 3 篇 综合业务网理论及...
  • 2 篇 中国银联电子支付...
  • 2 篇 上海东捷建设有限...
  • 2 篇 上海新能凯博实业...
  • 1 篇 华东交通大学
  • 1 篇 上海壁仞科技股份...
  • 1 篇 上海理工大学
  • 1 篇 安徽大学
  • 1 篇 上海文广互动电视...
  • 1 篇 中国银联股份有限...
  • 1 篇 国网上海市电力公...
  • 1 篇 浙江大学
  • 1 篇 国网能源研究院
  • 1 篇 澳大利亚斯威本科...

作者

  • 11 篇 吴承荣
  • 9 篇 wu chengrong
  • 8 篇 曾剑平
  • 8 篇 ye dejian
  • 7 篇 叶德建
  • 6 篇 zeng jianping
  • 6 篇 王新
  • 5 篇 周扬帆
  • 4 篇 liu xin
  • 4 篇 刘新
  • 3 篇 cao xiu
  • 3 篇 曹袖
  • 3 篇 叶家炜
  • 3 篇 宫庆媛
  • 3 篇 ye jiawei
  • 3 篇 沈佳杰
  • 2 篇 严明
  • 2 篇 方熙
  • 2 篇 zhao jin
  • 2 篇 wu jie

语言

  • 42 篇 中文
检索条件"机构=教育部网络信息安全审计与监控工程研究中心"
42 条 记 录,以下是1-10 订阅
排序:
基于GPT-2模型的姓氏口令猜测方法
收藏 引用
计算机科学与探索 2025年 第4期19卷 1087-1094页
作者: 林嘉熹 钱秋妍 曾剑平 张尉东 复旦大学计算机科学技术学院 上海200433 教育部网络信息安全审计与监控工程研究中心 上海200433 上海壁仞科技股份有限公司 上海201100
随着身份验证机制的多样化,口令作为一种传统且广泛采用的认证方法,其安全性面临着严峻的挑战。受到语言特性和文化差异的影响,中文用户的口令选择与英文用户有显著不同,这为猜测攻击提供了新的视角。为应对这一问题,提出了一种基于GPT-... 详细信息
来源: 评论
一种基于分布式存储系统中多节点修复的节点选择算法
收藏 引用
计算机研究与发展 2018年 第7期55卷 1557-1568页
作者: 刘佩 蒋梓逸 曹袖 复旦大学计算机科学与技术学院 上海201203 网络信息安全审计与监控教育部工程研究中心(复旦大学) 上海200433
在分布式存储系统中,如何优化失效数据的修复时间以保证系统的高可靠性,已引起了人们的广泛关注.近几年的研究发现修复过程中不同的节点选择机制对数据的再生时间产生很大的影响,已有工作提出了单节点失效场景下的节点选择SPSN(select p... 详细信息
来源: 评论
拟态数据库的网络攻击抵御能力评估和实证
收藏 引用
计算机应用与软件 2022年 第1期39卷 319-327页
作者: 万仕贤 赵瑜 吴承荣 复旦大学网络信息安全审计与监控教育部工程研究中心 上海200433
在复杂的网络环境中Web数据库面临诸多威胁和挑战。在传统数据库防护技术的基础上,提出一种基于动态异构冗余体系的拟态数据库应用。针对动态异构冗余的拟态数据库模型进行攻击抵御能力实证评估。重点针对拟态数据库的表决器分进行评... 详细信息
来源: 评论
面向电信专用视频内容分发系统的成本评估
收藏 引用
计算机工程 2015年 第2期41卷 263-267页
作者: 蒲音舒 叶德建 姜秀艳 刘新 复旦大学软件学院 上海201203 网络信息安全审计与监控教育部工程研究中心 上海201203
电信运营商专用视频内容分发系统是未来承担智能电视视频分发的主力,但急剧上升的成本严重制约电信运营商视频内容分发系统的可持续发展。针对该情况,从成本控制角度对电信运营商视频内容分发系统的分发策略进行评估。提出成本相关的评... 详细信息
来源: 评论
基于人工蜂群算法的Tor流量在线识别方法
收藏 引用
计算机工程 2021年 第11期47卷 129-135,143页
作者: 梁晓萌 严明 吴杰 复旦大学计算机科学技术学院 上海200433 教育部网络信息安全审计与监控工程研究中心 上海200433
Tor等匿名流量的分类与识别对运营商监管网络安全具有重要意义,但目前Tor流量的分类检测技术普遍存在识别准确率低、缺乏实时性、无法有效处理高维数据等问题。为此,提出一种Tor流量在线识别方法。通过搭建基于逻辑回归的深度神经网络,... 详细信息
来源: 评论
一种多模型集成的网络论坛流量预测模型
收藏 引用
计算机工程 2020年 第12期46卷 60-66,72页
作者: 廖含月 曾剑平 吴承荣 复旦大学计算机科学技术学院 上海200433 教育部网络信息安全审计与监控工程研究中心 上海200433
论坛流量预测对网络规划、舆情管理等任务具有重要意义,针对线性预测模型无法预测非线性关系、非线性预测模型的特征工程过于复杂的问题,利用历史时间序列作为特征,建立一种基于不同算法的集成模型以预测论坛发帖量。运用差分自回归移... 详细信息
来源: 评论
PassConR2T: 一种对比学习增强的Honeywords生成策略
收藏 引用
小型微型计算机系统 2024年
作者: 钱秋妍 曾剑平 复旦大学计算机科学技术学院 教育部网络信息安全审计与监控工程研究中心
在基于口令的身份认证系统中,口令文件的泄露会带来严重的安全威胁。Honeywords是注入数据库的假口令,用于检测口令泄露事件。生成攻击者难以区分的honeywords是这项技术成功的关键。现实世界的攻击者通常具有语义感知能力,而用户设... 详细信息
来源: 评论
分布式存储再生码数据修复的节点选择方案
收藏 引用
计算机研究与发展 2015年 第S2期52卷 68-74页
作者: 齐凤林 宫庆媛 周扬帆 王新 复旦大学计算机科学技术学院 上海201203 网络信息安全审计与监控教育部工程研究中心 上海201203
随着海量存储数据的剧增,分布式存储系统逐渐得到广泛使用.分布式存储系统中存储节点数目的增加使得节点失效的机率增大.使用副本作为冗余的方式会带来很大的存储开销.为了减少存储开销,使用纠删码产生冗余是存储系统中一种主要的冗余策... 详细信息
来源: 评论
商用多媒体信息发布系统持久层设计与优化
收藏 引用
计算机工程 2015年 第1期41卷 261-265页
作者: 吉亚云 刘新 叶德建 复旦大学软件学院 上海201203 复旦大学网络信息安全审计与监控教育部工程研究中心 上海201203
大规模的商业多媒体信息发布系统因资源及终端数量庞大,会导致系统性能低下。为此,提出一种能优化系统数据存取操作的数据持久层设计方案。研究并分析多媒体信息发布系统的特征,选择Hibernate框架设计系统持久层,总结Hibernate框架在该... 详细信息
来源: 评论
松耦合云环境下的虚拟网络异常实体检测研究
收藏 引用
计算机应用与软件 2018年 第10期35卷 130-135,261页
作者: 张舟远 吴承荣 叶家炜 复旦大学计算机科学技术学院 上海200433 教育部网络信息安全审计与监控工程研究中心 上海200433
近年来,随着云计算技术的蓬勃发展,虚拟网络技术也得到极大的发展。然而,虚拟网络技术在实践中也面临着许多新的挑战。相比较于传统物理网络网络设备,虚拟网络中的网络设备更加多样,需要考虑更多的安全问题。当前,以OpenStack为代表... 详细信息
来源: 评论