咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
579 条 记 录,以下是121-130 订阅
排序:
基于样本嵌入的挖矿恶意软件检测方法
收藏 引用
计算机科学 2024年 第1期51卷 327-334页
作者: 傅建明 姜宇谦 何佳 郑锐 苏日古嘎 彭国军 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 嵩山实验室技术中心 郑州450046 河南大学计算机与信息工程学院 河南开封475000
加密货币挖矿恶意软件的高盈利性和匿名性,对计算机用户造成了巨大威胁和损失。为了对抗挖矿恶意软件带来的威胁,基于软件静态特征的机器学习检测器通常选取单一类型的静态特征,或者通过集成学习来融合不同种类静态特征的检测结果,忽略... 详细信息
来源: 评论
CRYSTALS-Dilithium算法实现的间优化
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 709-718页
作者: 敖思凡 王后珍 白鹭 文嘉明 张焕国 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 先进密码技术与系统安全四川省重点实验室 四川成都610054
量子计算机的高速发展给传统公钥密码带来了潜在的威胁,基于格的数字签名算法CRYSTALS-Dilithium,虽然实现效率较传统公钥密码要高效得多,但是需要较大的存储资源间保存公钥、私钥以及中间变量。针对上述问题,提出了节省矩阵所需要的... 详细信息
来源: 评论
DNA存储场景下的大小喷泉码模型设计
收藏 引用
计算机工程与科学 2024年 第1期46卷 72-82页
作者: 崔竞松 蒋昌跃 郭迟 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学卫星导航定位技术研究中心 湖北武汉430072
在DNA存储等应用场景中,传统喷泉码算法需要占用额外信道资源将源文件分组数目K传递给解码端。在实际应用中,虽然可以将K嵌入在每一个编码数据分组中进行传递,但这种做法会严重浪费信道的带宽。针对上述问题,提出了一种大小喷泉码模型,... 详细信息
来源: 评论
面向IoT固件测试的外设寄存器分类改进方案
收藏 引用
山东大学学报(理学版) 2022年 第5期57卷 85-91页
作者: 王丽娜 陈思 张桐 秦鹏 徐来 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
通过模拟固件与外设间数据传递接口的固件托管方案,为IoT固件测试提供了一种新的解决思路,但基于固件托管的测试方案效果受到外设寄存器类别判断准确率的影响。通过研究固件托管的原理细节,可以发现其对寄存器类别判断时存在的问题,并... 详细信息
来源: 评论
引入知识表示的图卷积网络谣言检测方法
收藏 引用
计算机应用研究 2022年 第7期39卷 2032-2036页
作者: 郭秋实 李晨曦 刘金硕 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
在谣言检测的问题上,现有的研究方法无法有效地表达谣言在社交网络传播的异构图结构特征,并且没有引入外知识作为内容核实的手段。因此,提出了引入知识表示的图卷积网络谣言检测方法,其中知识图谱作为额外先验知识来帮助核实内容真实... 详细信息
来源: 评论
中本聪共识安全性质研究方法
收藏 引用
中国科学:信息科学 2022年 第5期52卷 837-855页
作者: 周子钰 张宗洋 刘建伟 北京航空航天大学网络空间安全学院 北京100091 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
中本聪共识是区块链共识机制中最基础和研究最广泛的一种共识机制,其安全性对整个区块链领域的发展具有重要的理论意义和应用价值.现有大量研究在各种模型假设下对中本聪共识进行了安全性分析和证明.本文首先详细描述了中本聪共识的执... 详细信息
来源: 评论
基于动态API调用序列和机器学习的恶意逃避样本检测方法
收藏 引用
山东大学学报(理学版) 2022年 第7期57卷 85-93,102页
作者: 张杰 彭国军 杨秀璋 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
针对恶意逃避样本的逃避行为进行分析,归纳并总结了恶意逃避样本常用的逃避API函数集,提出了一种基于动态API调用序列和机器学习的恶意逃避样本检测方法。在特征工程处理阶段,提出了逃避API函数权重衡量算法,并通过优化词频处理来增强逃... 详细信息
来源: 评论
对DSA和ECDSA的一种改进格攻击
收藏 引用
信息网络安全 2022年 第2期 11-20页
作者: 余发江 贾耀民 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430064
利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低... 详细信息
来源: 评论
基于Bartlett和多分类F检验侧信道泄露评估
收藏 引用
通信学报 2021年 第12期42卷 35-43页
作者: 王娅茹 唐明 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
为了解决测试向量泄露评估(TVLA)技术进行侧信道泄露检测时,两组功耗样本(固定明文和随机明文)的均值差异较小时,t检验存在漏检以及可能导致评估出现假阴性的问题。基于此,提出对样本的均值与方差等参数进行差异评估,进而提出基于Bartl... 详细信息
来源: 评论
基于twisted Edwards曲线的无证书盲签名方案
收藏 引用
信息网络安全 2022年 第8期22卷 19-25页
作者: 刘芹 张标 涂航 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
无证书公钥密码体制消除了传统公钥密码体制对证书的需求,解决了基于身份公钥密码体制的密钥托管问题。文章结合无证书密码体制与盲签名,基于twisted Edwards曲线提出一种高效的无证书盲签名方案,并在随机预言模型下,给出形式化的安全... 详细信息
来源: 评论