咨询与建议

限定检索结果

文献类型

  • 340 篇 期刊文献
  • 2 篇 会议
  • 1 册 图书

馆藏范围

  • 342 篇 电子文献
  • 1 种 纸本馆藏

日期分布

学科分类号

  • 315 篇 工学
    • 178 篇 网络空间安全
    • 148 篇 计算机科学与技术...
    • 38 篇 信息与通信工程
    • 38 篇 软件工程
    • 20 篇 仪器科学与技术
    • 18 篇 电子科学与技术(可...
    • 12 篇 控制科学与工程
    • 7 篇 机械工程
    • 2 篇 交通运输工程
    • 1 篇 光学工程
    • 1 篇 动力工程及工程热...
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 化学工程与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 环境科学与工程(可...
  • 63 篇 管理学
    • 62 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 9 篇 教育学
    • 9 篇 教育学
  • 9 篇 理学
    • 5 篇 系统科学
    • 2 篇 数学
    • 1 篇 科学技术史(分学科...
    • 1 篇 生态学
  • 6 篇 经济学
    • 6 篇 应用经济学
  • 4 篇 军事学
    • 4 篇 军队指挥学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 政治学
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 历史学
    • 1 篇 考古学
  • 1 篇 农学
    • 1 篇 水产

主题

  • 19 篇 网络安全
  • 14 篇 信息安全
  • 10 篇 入侵检测
  • 9 篇 蜜罐
  • 9 篇 机器学习
  • 7 篇 入侵检测系统
  • 6 篇 安全评估
  • 6 篇 检测
  • 6 篇 恶意代码
  • 6 篇 暗网
  • 5 篇 漏洞挖掘
  • 5 篇 风险评估
  • 5 篇 数据挖掘
  • 5 篇 安全
  • 5 篇 rootkit
  • 5 篇 信息系统
  • 5 篇 android
  • 5 篇 符号执行
  • 5 篇 攻击图
  • 4 篇 匿名通信

机构

  • 323 篇 上海交通大学
  • 6 篇 上海市信息安全综...
  • 4 篇 国金证券股份有限...
  • 3 篇 中国卫星海上测控...
  • 3 篇 广东电网公司江门...
  • 3 篇 中国银行数据中心
  • 3 篇 江苏省南通市公安...
  • 2 篇 国家计算机网络应...
  • 2 篇 上海市信息安全综...
  • 2 篇 上海交大信息安全...
  • 2 篇 上海船用柴油机研...
  • 2 篇 山东财经大学
  • 2 篇 公安部第三研究所
  • 1 篇 爱立信通信软件研...
  • 1 篇 苏州一光仪器有限...
  • 1 篇 北方通用电子集团...
  • 1 篇 广东电网有限责任...
  • 1 篇 上海交大2004级工...
  • 1 篇 文汇新民联合报业...
  • 1 篇 上海贝尔阿尔卡特...

作者

  • 341 篇 薛质
  • 86 篇 王轶骏
  • 61 篇 施勇
  • 37 篇 李建华
  • 11 篇 李生红
  • 7 篇 陆松年
  • 6 篇 施建俊
  • 5 篇 孟魁
  • 5 篇 顾尚杰
  • 5 篇 袁艺
  • 4 篇 王轶俊
  • 4 篇 陈岌
  • 4 篇 朱嶷东
  • 4 篇 铁玲
  • 4 篇 赵亮
  • 3 篇 荆涛
  • 3 篇 章明
  • 3 篇 刘宏
  • 3 篇 诸鸿文
  • 3 篇 金戈

语言

  • 342 篇 中文
  • 1 篇 英文
检索条件"作者=薛质"
343 条 记 录,以下是1-10 订阅
排序:
基于SOAP协议的网络媒体内容安全监管技术
收藏 引用
计算机工程 2005年 第20期31卷 154-155,167页
作者: 王伟 薛质 张全海 上海交通大学信息安全工程学院 上海200240
设计开发了一个基于SOAP协议的分布式可扩展的内容安全监管平台原型系统,用于满足新闻主管部门对网络内容的监管需求。对所设计的原型系统各级模块的监管原理进行了简要阐述,并给出了基于SOAP协议的实现架构。该系统实现了不同的监管内... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
G.729CS-ACELP语音译码器丢失帧的重建机制
收藏 引用
上海交通大学学报 1999年 第1期33卷 119-121页
作者: 薛质 顾尚杰 上海交通大学电子工程系
在分组网络中传输语音时,因为存在流量过载的情况,所以需要考虑其引发的分组丢失对生成语音质量的影响.对于采用合成分析法的语音编码方式,一旦分组(帧)丢失,会引起译码器输出语音的质量明显降低.介绍了一种基于共轭代数码本激... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于单向哈希链表树的轻量蜂窝IP切换认证协议
收藏 引用
计算机工程 2005年 第13期31卷 126-128页
作者: 吴珏 铁玲 薛质 上海交通大学电子工程系 上海200030
对蜂窝IP网络的安全性尤其是快速切换安全性进行研究,提出了一种新的轻量蜂窝IP切换认证协议。该协议利用单向哈希链表树,实现蜂窝IP网络通信实体间的安全注册和切换认证。分析表明,该协议与蜂窝IP协议相结合,将为无线通信中数据交互及... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
自相似过程的合并和分解过程
收藏 引用
上海交通大学学报 2001年 第11期35卷 1603-1606页
作者: 薛质 施建俊 李建华 上海交通大学电子工程系 200030
对 LAN、ISDN的信令信道和其他通信系统中的数据统计分析表明 ,在宽带网络中的业务流具有自相似特性 ,它将对网络的设计、控制和分析产生影响 .而业务流的合并和分解是网络中业务流的两个基本操作 ,要研究业务量的自相似特性对网络整体... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
IP网络拓扑自动发现研究
收藏 引用
计算机工程 2004年 第5期30卷 66-68,187页
作者: 李可 薛质 铁玲 上海交通大学信息安全工程学院 上海200030
常见的网络拓扑连接定义存在表现能力不足或冗余问题。该文对其进行改进,提出网络层(N,R)拓扑连接,只需访问路由器的IP地址表即可得到拓扑关系。在此定义基础上,对两种常见的网络层拓扑发现算法进行了简化,并分析和比较了两算法性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于网络计数器的隐蔽信道
收藏 引用
上海交通大学学报 2008年 第10期42卷 1678-1681页
作者: 胡文涛 薛质 陈楠 上海交通大学电子信息与电气工程学院 上海200240
为了避免基于存储的网络隐蔽信道通过操纵报文头部实现信息的隐蔽传输的局限性,提出利用网络计数器作为存储体构建隐蔽信道,编码者和译码者之间不需要建立直接的网络连接,从而躲开防火墙和各种入侵检测系统的监管.把信道建模成有噪声的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于变精度粗糙集的多属性群决策信息系统安全评估
收藏 引用
上海交通大学学报 2009年 第7期43卷 1161-1166页
作者: 赵亮 薛质 上海交通大学电子信息与电气工程学院 上海200240
为了获取信息系统安全状况并制定相应的安全解决方案,提出了基于变精度粗糙集(VPRS)的多属性群决策安全评估方法.以某高校校园网络系统作为评估样本,在信息系统安全评估模型的基础上,将VPRS与层次分析法(AHP)相结合,利用VPRS分类质量的... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于中心极限定理的ATM缓存性能分析方法
收藏 引用
上海交通大学学报 2001年 第1期35卷 108-110页
作者: 施建俊 薛质 朱康辛 上海交通大学电子工程系 上海200030
提出了一种基于中心极限定理的 ,并能避免其他分析方法中遇到的状态空间剧增的分析ATM复用器缓存队长发布的方法 .其网络流量采用大量独立信源复用后的液体流模型 .该分析方法和具体的信源类型无关 。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
控制端到端传输延迟抖动的改进TFRC算法
收藏 引用
计算机工程 2008年 第10期34卷 105-107页
作者: 甘泉 薛质 上海交通大学信息安全工程学院 上海200030
针对端到端实时通信业务对于网络传输的要求,提出基于速率控制的TCP友好性拥塞控制策略(TFRC)的一种改进算法——TFRC-CJUTD算法。该算法将单向传输延迟的抖动作为反馈信号来改进控制机制,降低业务传输过程中的单向传输延迟抖动,更好地... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于SPI及远程线程技术的新型木马研究
收藏 引用
计算机工程 2005年 第7期31卷 145-147页
作者: 施勇 薛质 李建华 上海交通大学信息安全工程学院 上海200030
研究了Windows操作系统下的一种新型木马技术。该木马结合了Winsock2新特性SPI技术、Windows内核技术中远程植入线程技术、Windows文件系统中动态链接库(DLL)技术,并借鉴了防火墙数据报过滤和拦截的一些特性,实现了一种新的木马隐藏形态。
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论