咨询与建议

限定检索结果

文献类型

  • 306 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 326 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 313 篇 工学
    • 262 篇 计算机科学与技术...
    • 178 篇 网络空间安全
    • 82 篇 软件工程
    • 18 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 43 篇 管理学
    • 43 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 266 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 25 篇 wang lina
  • 19 篇 fu jianming
  • 18 篇 杜瑞颖
  • 17 篇 陈晶
  • 17 篇 peng guojun
  • 17 篇 李俊娥
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 15 篇 zhang huanguo
  • 15 篇 chen jing
  • 14 篇 yan fei
  • 14 篇 he kun
  • 14 篇 tang ming

语言

  • 326 篇 中文
检索条件"机构=武汉大学国家网络安全学院、空天信息安全与可信计算教育部重点实验室"
326 条 记 录,以下是41-50 订阅
排序:
微架构安全漏洞攻击技术综述
收藏 引用
密码学报(中英文) 2024年 第6期11卷 1199-1232页
作者: 王泉成 唐明 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 详细信息
来源: 评论
COLLATE:控制相关数据的完整性保护
收藏 引用
西安电子科技大学学报 2023年 第5期50卷 199-211页
作者: 邓颖川 张桐 刘维杰 王丽娜 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430040 蚂蚁集团 浙江杭州310012
使用C/C++语言编写的程序可能包含安全漏洞。这些漏洞可以被用来劫持控制流。现存的控制流劫持攻击防御措施通常是对间接控制流跳转的目标进行校验,或保证代码指针的完整性。然而,此时攻击者依然可以通过修改函数指针的依赖将间接控制... 详细信息
来源: 评论
基于用户隐式反馈信号和多维度兴趣的新闻推荐算法
收藏 引用
计算机工程与应用 2024年 第12期60卷 101-110页
作者: 武金路 崔晓晖 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430073
用户偏好建模是提升个性化新闻推荐质量的关键因素。现有的研究通常将任务建模为点击率预估任务,从用户的显式反馈信号入手,构造兴趣表征。然而,由于显式反馈信号的匮乏以及用户兴趣的多样化和多变化,目前的新闻推荐方法往往存在数据稀... 详细信息
来源: 评论
面向车载自组织网络的混合信任管理方案研究
收藏 引用
计算机科学与探索 2024年 第2期18卷 516-525页
作者: 项丹 陈泽茂 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430040
随着智能交通的快速发展,车载自组织网络(VANETs)具有广阔的发展前景,但也面临多种安全威胁。针对车载自组织网络中可能存在的内攻击者和虚假消息,提出了一种分布式的混合信任管理方案HTMS-V。该方案考虑到车载自组织网络的特性,基于... 详细信息
来源: 评论
计算环境下基于随机化的安全防御研究
收藏 引用
计算机学报 2018年 第6期41卷 1207-1224页
作者: 傅建明 林艳 刘秀文 张旭 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学国家网络安全学院 武汉430072 新加坡管理大学信息系统学院 新加坡178902
计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外攻击.该文从云服务本身、云服务接口和网络接口三... 详细信息
来源: 评论
基于时特征一致性的Deepfake视频检测模型
收藏 引用
工程科学与技术 2020年 第4期52卷 243-250页
作者: 赵磊 葛万峰 毛钰竹 韩萌 李文欣 李学 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430000 武汉大学国家网络安全学院 湖北武汉430000
针对目前大分研究仅关注Deepfake单幅图像的间域特征而设计检测模型的问题,以Deepfake视频中人物面表情变化存在细微的不一致、不连续等现象为出发点,提出一种基于时特征一致性的检测模型。该模型使用卷积神经网络对待检测图像... 详细信息
来源: 评论
ConvUCaps:基于卷积胶囊网络的医学图像分割模型
收藏 引用
计算机工程与应用 2024年 第8期60卷 258-266页
作者: 邓希泉 陈刚 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
在医学影像分割领域,U-Net网络是目前最成功和最受关注的方法之一,但是U-Net本质上是一种经过改造的全卷积神经网络模型,要获得更为全面和准确的局-整体关系,不但需要增加网络层次从而加大计算量,而且效果也并不明显。胶囊网络提供了... 详细信息
来源: 评论
车辆群智感知中激励驱动的车辆选择与调度方法
收藏 引用
计算机研究与发展 2024年 第9期61卷 2213-2228页
作者: 王振宁 曹越 江恺 林海 周欢 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 西北工业大学计算机学院 西安710129
车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据.目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆.其中,机会型车辆轨迹路线固定,不可随意更改.而参与型车辆轨迹路线可根... 详细信息
来源: 评论
基于SIMD指令集的SM2数字签名算法快速实现
收藏 引用
密码学报 2023年 第4期10卷 720-736页
作者: 韦薇 罗敏 白野 彭聪 何德彪 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的... 详细信息
来源: 评论
FixBranchPHT:一种针对BranchScope攻击的软件防御方法
收藏 引用
密码学报 2023年 第2期10卷 342-359页
作者: 李永波 唐明 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430072
BranchScope是一种基于分支预测机制的时间侧信道攻击,攻击者利用受害者分支在intel双模态分支方向预测器的执行痕迹推断分支方向.现有大多数防护分支预测攻击和时间侧信道攻击的方案无法阻止分支在方向预测器中留下痕迹,因此不能抵御Br... 详细信息
来源: 评论