期刊文献+
共找到172篇文章
< 1 2 9 >
每页显示 20 50 100
信息安全实验室的建设方案 被引量:19
1
作者 李建华 张爱新 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期65-67,共3页
分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要... 分析了信息安全实验室的功能需求及教学实践需求,总结了当前信息安全实验室的建设方案。介绍了依托上海交通大学信息安全工程学院自主研发的信息安全综合实验系统,及其信息安全实验室建设方案与在该实验环境下开展研究、实验任务的主要业务流程。多年的教学实践及培训应用推广表明,实验室建设方案是合理的,符合信息安全实验室的功能需求及教学实践需求。 展开更多
关键词 信息安全专业 工程文化教育 信息安全实验室
下载PDF
依托信息安全综合实验平台 加强实践教学环节 被引量:12
2
作者 张爱新 李建华 +2 位作者 薛质 陆松年 孟魁 《实验室研究与探索》 CAS 北大核心 2009年第3期68-70,共3页
分析了信息安全人才培养过程中实践性教育的重要性,介绍了上海交通大学信息安全工程学院所建设的开放、交互的信息安全综合实验平台。基于该平台,学院对多模式、综合性、层次化实践教学创新体系进行了有益的探索。
关键词 信息安全 人才培养 教学实践 综合实验
下载PDF
基于Matlab的数字图像处理综合设计性实验 被引量:24
3
作者 龚黎华 朱启标 +1 位作者 周志洪 周南润 《实验技术与管理》 CAS 北大核心 2018年第11期48-53,共6页
针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的... 针对数字图像处理课程的实验教学,设计了一套以培养学生学习兴趣和科研能力为目标的综合设计性实验项目。该项目基于Matlab软件平台,对现有的数字图像处理课程中的综合性和设计性实验进行了深入研究与合理整合,形成具有创新实践特点的综合设计性实验项目。教学实践的结果表明,具有创新性质的综合设计性实验项目的开展,有利于学生的实践动手能力和创新设计能力的培养。 展开更多
关键词 数字图像处理 实验项目 图像加密 MATLAB
下载PDF
信息安全专业的课程体系建设 被引量:6
4
作者 张爱新 薛质 +2 位作者 李建华 孟魁 陆松年 《实验室研究与探索》 CAS 北大核心 2009年第3期62-64,共3页
分析了国内外信息安全专业课程体系的建设现状及存在的问题,针对信息安全的专业特点及人才培养特点,提出了分层次、立体化的课程体系理念,介绍了上海交通大学信息安全工程学院的本科信息安全专业课程体系设置。
关键词 信息安全专业 课程体系建设 工程文化教育
下载PDF
面向智能汽车的信息安全漏洞评分模型 被引量:5
5
作者 于海洋 陈秀真 +2 位作者 马进 周志洪 侯书凝 《网络与信息安全学报》 2022年第1期167-179,共13页
随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。... 随着汽车智能化、网联化的发展,汽车中集成了越来越多的电子器件,数量庞大的硬件、固件和软件中隐藏着各种设计缺陷和漏洞,这从根本上导致了智能汽车信息安全问题。大量汽车漏洞的披露,严重影响了汽车安全,制约了智能汽车的广泛应用。漏洞管理是降低漏洞危害、改善汽车安全的有效手段。在漏洞管理流程中,漏洞评估是决定漏洞处置优先级的重要一环。但是,现有的漏洞评分系统不能合理地评估智能汽车安全漏洞。为了解决智能汽车漏洞评估不合理的问题,提出面向智能汽车的信息安全漏洞评分模型。基于通用漏洞评分系统(CVSS)漏洞评分原理,根据智能汽车的特点,优化了CVSS的攻击向量和攻击复杂度,并添加了财产安全、隐私安全、功能安全和生命安全4个指标来刻画漏洞可能对智能汽车造成的影响;结合机器学习的方法,对CVSS评分公式参数进行了调整,以使其更好地刻画智能汽车信息安全漏洞特点,适应调整后的指标权重。通过实例评估和统计系统特征分布发现,模型拥有更好的多样性和更稳定连续的特征分布,表明模型可以更好地对不同漏洞进行评分;并且基于模型评估得到的漏洞评分,应用层次分析法给出整车脆弱性评估,表征整车风险水平。所提模型相比现有模型可以更为合理地评价智能汽车中信息安全漏洞的严重程度,科学地评估整车或者部分系统的安全风险,为汽车漏洞的修复与加固提供依据。 展开更多
关键词 智能汽车 通用漏洞评分系统 漏洞评分 风险评估 非线性回归 层次分析法
下载PDF
基于目的管理的医疗信息系统隐私保护访问控制模型 被引量:5
6
作者 渠世艳 蒋兴浩 +1 位作者 孙锬锋 周晓军 《计算机应用与软件》 CSCD 2011年第3期74-76,共3页
随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点。在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型。... 随着智能化、开放性医院信息系统HIS(Hospital Information System)的出现,针对个人健康隐私信息的保护技术成为关注热点。在现有访问控制技术的基础上,结合现行HIS对于访问控制的需求,提出了HISPAC(HIS Privacy Access Control)模型。该模型引入目的管理概念,克服了现有访问控制技术的缺点,较好地解决了个性化隐私保护问题。 展开更多
关键词 访问控制 医院信息系统 隐私保护
下载PDF
蓄意攻击策略下信息物理系统的级联失效及安全评估 被引量:4
7
作者 彭浩 阚哲 +2 位作者 赵丹丹 许光全 吴松洋 《郑州大学学报(理学版)》 CAS 北大核心 2019年第3期13-21,共9页
为了对信息物理系统的安全问题进行有效评估,从而为信息物理系统故障预测和安全性分析提供有效支撑,对信息物理系统进行建模,并给出蓄意攻击策略下级联失效过程的理论分析.在此基础上,基于仿真实验对比分析,给出影响信息物理系统安全性... 为了对信息物理系统的安全问题进行有效评估,从而为信息物理系统故障预测和安全性分析提供有效支撑,对信息物理系统进行建模,并给出蓄意攻击策略下级联失效过程的理论分析.在此基础上,基于仿真实验对比分析,给出影响信息物理系统安全性的主要因素及分析;最后探讨了信息物理系统的安全性分析的挑战和下一步研究工作的延伸方向. 展开更多
关键词 信息物理系统 蓄意攻击 级联失效 安全评估
下载PDF
基于威胁情报的金融信息安全指标建模研究 被引量:2
8
作者 段越 林蓉 +2 位作者 刘翔 薛质 施勇 《信息技术》 2018年第6期1-6,共6页
威胁情报作为信息安全领域抵御攻击和反映安全态势的有力武器未能在金融领域发挥其应有的作用,目前国内外现有的标准、规范、最佳实践不能很好地适用于金融领域。基于威胁情报建立一个全面的、符合金融机构自身特点的信息安全指标模型... 威胁情报作为信息安全领域抵御攻击和反映安全态势的有力武器未能在金融领域发挥其应有的作用,目前国内外现有的标准、规范、最佳实践不能很好地适用于金融领域。基于威胁情报建立一个全面的、符合金融机构自身特点的信息安全指标模型迫在眉睫。文中分析了安全领域现有标准的优势与不足,结合金融机构特点,建立了一个覆盖范围广且可以很好使用于金融领域的信息安全指标模型,可以反映出金融机构存在的安全问题及其态势走向。 展开更多
关键词 威胁情报 信息安全标准 金融信息安全
下载PDF
一种面向网络拟态防御系统的信息安全建模方法 被引量:5
9
作者 常箫 张保稳 张莹 《通信技术》 2018年第1期165-170,共6页
常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多... 常见网络系统多数使用静态构架,无法有效抵御攻击者的持续探测与攻击,导致网络态势呈现易攻难守的局面。针对当前攻击成本和防御成本的严重不对称现状,邬江兴院士提出了网络拟态防御技术安全防护思想。网络拟态防御系统利用异构性、多样性来改变系统的相似性和单一性,利用动态性、随机性改变系统的静态性、确定性,期望利用动态异构的构架使得隐藏漏洞不被利用。基于此,提出一种基于本体的网络拟态防御系统安全建模方法,使用安全本体构建拟态动态化、异构性和多样性的模型,并通过测试案例解释了该模型的应用流程,同时验证了其有效性。 展开更多
关键词 网络安全 网络拟态防御 本体 动态异构性 安全建模
下载PDF
改进的程序时序安全属性模型检测技术
10
作者 张志 张林 曾庆凯 《计算机工程》 CAS CSCD 北大核心 2011年第7期28-30,共3页
针对程序时序安全属性模型检测技术改进模型检测算法,使安全漏洞状态机以函数为单位进行扩展,简化程序模型检测过程,以提高检测效率。在检测过程中加入别名分析,考虑安全操作之间的数据流依赖关系,以提高检测的准确性。实验结果表明,改... 针对程序时序安全属性模型检测技术改进模型检测算法,使安全漏洞状态机以函数为单位进行扩展,简化程序模型检测过程,以提高检测效率。在检测过程中加入别名分析,考虑安全操作之间的数据流依赖关系,以提高检测的准确性。实验结果表明,改进后的方法比原检测方法具有更高的效率和准确性。 展开更多
关键词 时序安全属性 模型检测 别名分析
下载PDF
面向舆情治理的信息管理机制演化博弈模型
11
作者 刘淑婷 马颖华 陈秀真 《网络与信息安全学报》 2023年第6期102-115,共14页
在线社交网络平台中存在的冲突信息加剧了群体观念对立,需要科学合理的管理机制来实现舆情治理。提出面向舆情治理的信息管理机制演化博弈模型,通过建立动态奖惩策略,自动化地实现冲突抑制,激活网络自我净化能力。通过引入演化博弈理论... 在线社交网络平台中存在的冲突信息加剧了群体观念对立,需要科学合理的管理机制来实现舆情治理。提出面向舆情治理的信息管理机制演化博弈模型,通过建立动态奖惩策略,自动化地实现冲突抑制,激活网络自我净化能力。通过引入演化博弈理论,构建基于累积前景理论的社交网络用户信息冲突演化博弈模型,使用数值模拟的方法研究9个约束条件下的18种理论应用情景的演化结果,分析了双方行为互动演化规律,得出约束条件五中博弈双方理性对待信息冲突的结论。通过建立博弈分析的系统动力学模型,对动力学演变进行分析,并在满足约束条件五的前提下对模型参数进行了详细的灵敏度分析,并为动态信息管理机制提供了实用化的策略建议。所提模型首次对利益驱动、从众心理等多种因素在舆情演化中的相互作用进行建模,演化分析结果与谣言优势传播规律相符合,证实了所提模型的合理性。所提模型为社交网络中恶意信息控制系统的开发和设计提供了重要借鉴,为舆情治理的研究实践提供了新的思路。 展开更多
关键词 演化博弈 信息管理 信誉 社交网络 舆情治理
下载PDF
WEB安全教学实验的设计 被引量:1
12
作者 吴晓恒 陆松年 《数字技术与应用》 2011年第11期234-234,236,共2页
本文针对信息安全中web安全漏洞的学习,设计了一种基于LAMP的web安全教学实验系统。该系统通过模拟真实场景演示了目前主要的web安全问题,并提出了防范这些漏洞的措施,让学生在实践中学习web安全相关知识。
关键词 WEB安全 LAMP 教学实验
下载PDF
多级安全即时消息教学实验系统设计
13
作者 王承 陆松年 《数字技术与应用》 2011年第10期219-220,共2页
本文基于可信计算平台,设计了一种多级安全即时消息实验系统,该系统采用多级安全模型,提出并实现适合即时消息系统的新安全策略,对于不同保密级别的即时消息,提供多级安全保障技术。不同于一般的操作性实验系统,本系统结合操作性与编程... 本文基于可信计算平台,设计了一种多级安全即时消息实验系统,该系统采用多级安全模型,提出并实现适合即时消息系统的新安全策略,对于不同保密级别的即时消息,提供多级安全保障技术。不同于一般的操作性实验系统,本系统结合操作性与编程性实验于一体。 展开更多
关键词 可信计算 多级安全 即时消息
下载PDF
人脸口罩识别在智能制造工作场所安全监控中的应用
14
作者 周佳杰 卓蔚 +3 位作者 陆正卿 周志洪 侍国亮 陈子昂 《中国高新科技》 2024年第17期34-36,共3页
随着工业4.0和智能制造的发展,工作场所安全监控变得尤为关键,特别是在新冠疫情期间。提出了一个基于人脸口罩识别技术的实时监控系统,旨在提高工作场所的健康和安全。系统采用深度学习模型,实验结果证明了其准确性和实时性。
关键词 人脸识别 口罩识别 智能制造 安全监控
下载PDF
物联网环境下LED轻量级密码算法的安全性分析 被引量:26
15
作者 李玮 谷大武 +2 位作者 赵辰 刘志强 刘亚 《计算机学报》 EI CSCD 北大核心 2012年第3期434-445,共12页
LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导... LED算法是于2011年CHES会议中提出的一种新型轻量级密码算法,用于在物联网环境下保护RFID标签以及智能卡等设备的通信安全.文中提出并讨论了一种针对LED算法的差分故障攻击方法.该方法采用面向半字节的随机故障模型,通过在LED算法中导入故障,分别仅需要3个错误密文和6个错误密文,即可恢复LED算法的64bit和128bit原始密钥.实验结果表明,针对LED算法的差分故障攻击方法不仅扩展了故障诱导的攻击范围,而且提高了故障诱导的效率,减少了错误密文数,从而为故障攻击其它轻量级密码算法提供了一种通用的分析手段. 展开更多
关键词 物联网 RFID 轻量级密码算法 LED 差分故障分析
下载PDF
基于时隙质心流水印的匿名通信追踪技术 被引量:20
16
作者 张璐 罗军舟 +1 位作者 杨明 何高峰 《软件学报》 EI CSCD 北大核心 2011年第10期2358-2371,共14页
基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和... 基于扩频的流水印通过扩频技术对水印信号进行编码,将其嵌入特定通信流中以确认网络主体间的通信关系,可以有效地对匿名滥用进行追踪.流水印的实施分为编码、调制、解调、解码等步骤.其中,水印载体的选择尤为重要,关系到水印的健壮性和隐秘性.已有扩频流水印方案选用流速率作为水印载体,由于大部分匿名通信应用,如Web浏览、即时通信、远程登录等均产生交互式流量,其速率是非稳定的,因而以流速率作为水印载体具有很大的局限性.此外,目前已存在多种针对此类水印隐秘性的攻击技术,降低了追踪的效果.在扩频流水印模型的基础上,引入与特定流无关的基于时隙质心的水印载体,提出一种新型流水印技术.理论分析与实验结果表明,这种新型流水印能够适用于对交互式与非交互式流量的追踪,有着更为广泛的适用性.此外,新型流水印能够有效抵抗现有攻击,保证追踪的隐秘性. 展开更多
关键词 匿名通信 流水印 交互式流量 扩频 时隙质心
下载PDF
一种基于PKI的物联网安全模型研究 被引量:11
17
作者 曾会 蒋兴浩 孙锬锋 《计算机应用与软件》 CSCD 北大核心 2012年第6期271-274,共4页
针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过... 针对传统EPC(Electronic Product Code)网络架构中对EPC数据安全性考虑不足以及访问控制具体实现难度较大等问题,提出一种基于PKI的改进的EPC网络模型。模型在传统的EPC网络架构的基础上引入一个经过简化的轻量级的PKI模块,实现通信过程中的身份认证和加密传输等服务。同时改进用户与EPCIS信息服务器的交互流程,引进可信中间服务层(TM-server)实现对通信过程的访问控制,返回给用户的数据经过密钥加密并由TM-server进行转发,以达到EPCIS服务器对用户隔离以及可信传输的目的。最后尝试引进RBAC模型,经分析表明本架构很好地实现了对EPC数据的访问控制,提升了EPC网络的安全性。 展开更多
关键词 物联网 PKI EPC网络 安全 访问控制
下载PDF
包间隔流关联技术中的同步问题研究 被引量:3
18
作者 张璐 罗军舟 +1 位作者 杨明 何高峰 《计算机研究与发展》 EI CSCD 北大核心 2011年第9期1643-1651,共9页
包间隔(inter-packetdelay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步... 包间隔(inter-packetdelay,IPD)是流关联技术中应用最为广泛的流特征之一,通过在输出流中选取合适的报文样本,计算其基于IPD的统计特征值,并利用关联算法计算与输入流之间的相似性.然而,在传输过程中网络上的各种干扰会破坏流之间的同步性,导致关联起始时间、包间隔等对应关系的错位,严重影响流关联技术的检测率.详细分析了对流的各种干扰,提出基于匹配集的同步思想,为输入流中的每个关联点在输出流中指定若干可能的映射.以贪心法和递进法为基本思路分别提出了同步算法,可以有效提高流同步技术的效果.实验结果表明,该方法能够解决存在干扰的情况下的流同步问题,对提高流关联技术的检测率具有显著效果. 展开更多
关键词 流关联 包间隔 匹配集 最佳匹配 同步算法
下载PDF
多变量公钥密码扩展方案的安全性分析 被引量:4
19
作者 聂旭云 徐赵虎 +1 位作者 廖永建 钟婷 《计算机学报》 EI CSCD 北大核心 2013年第6期1177-1182,共6页
扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tam... 扩展的多变量公钥密码方案(Extended Multivariate Public Key Cryptosystem,EMC)是Wang等人在2011年提出的一种新的增强多变量公钥加密体制安全性的方法,其核心是在加密之前先对明文变量进行一次基于杂凑函数的驯顺变换(Hash-based Tame Transformation,简称HT变换)处理.Wang等人将EMC方法和加方法相结合构造出了多变量加密方案HTTP(Hash-based tame and plus).作者声称HTTP方案可以抵挡现有的对多变量公钥密码体制的攻击.文中对EMC方案和HTTP加密方案进行了安全性分析,分析结果表明EMC方案并没有真正增强原始多变量公钥密码体制的安全性.如果存在一种攻击方法可恢复原始的多变量公钥加密体制的合法密文对应的明文,那么同样可以恢复增强后的加密方案的合法密文对应的明文.计算机实验表明,我们的攻击是有效的. 展开更多
关键词 多变量公钥密码 扩展方案 线性化方程 HT变换
下载PDF
基于云计算的外勤通系统设计与实现技术研究 被引量:2
20
作者 曾文英 朱亚兴 +4 位作者 余爱民 龚发根 王夷 刘方 史淮杰 《计算机技术与发展》 2017年第12期176-182,共7页
外勤、出差人员与企业决策者之间经常存在实时沟通困难的问题。为降低企业管理成本,提高人员管理、任务调度管理的效率,设计和实现了基于云计算的外勤通系统。目的是克服现有相关系统的不足,提高通用性、易用性、可定制性。借助云计算平... 外勤、出差人员与企业决策者之间经常存在实时沟通困难的问题。为降低企业管理成本,提高人员管理、任务调度管理的效率,设计和实现了基于云计算的外勤通系统。目的是克服现有相关系统的不足,提高通用性、易用性、可定制性。借助云计算平台,设计和构建了外勤通后台、前台和手机端模块。主要通过位置服务、数据通信、数据存储、数据安全、数据分析、并发控制、信息推送多技术相结合,实现基于云计算的云定位、云沟通、云工作、云学习;探讨了系统应用中可能存在的问题与对策。系统实现采用了Nginx反向代理、Tomcat服务器集群、Redis高速缓存、My SQL和Mongo DB数据库等技术。基于云计算的外勤通系统服务平台已部署和发布到公共云平台,为多家企业用户提供基于Saa S云的定位、考勤、调度、营销等服务,取得了良好的管理效益和社会经济效益。实现的系统具有良好的通用性、易用性、可定制性和响应性,其技术应用可为基于云计算的应用系统构建提供借鉴和参考。 展开更多
关键词 云计算 外勤通 位置服务 云通信 云工作 云学习
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部