咨询与建议

限定检索结果

文献类型

  • 513 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 581 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 543 篇 工学
    • 435 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 12 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 59 篇 管理学
    • 59 篇 管理科学与工程(可...
  • 41 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 4 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 29 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 区块链
  • 13 篇 可信平台模块
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 515 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 19 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 28 篇 杜瑞颖
  • 26 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 何琨
  • 19 篇 张立强
  • 17 篇 刘树波
  • 17 篇 朱欣焰
  • 16 篇 翟黎明

语言

  • 581 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
581 条 记 录,以下是141-150 订阅
排序:
基于诱捕的软件异常检测综述
收藏 引用
网络与信息安全学报 2022年 第1期8卷 15-29页
作者: 傅建明 刘畅 解梦飞 罗陈可 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
高级持续威胁(APT,advanced persistent threats)会使用漏洞实现攻击代码的自动加载和攻击行为的隐藏,并通过复用代码攻击绕过堆栈的不可执行限制,这是网络安全的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐... 详细信息
来源: 评论
基于循环神经网络的Web应用防火墙加固方案
收藏 引用
计算机工程 2022年 第11期48卷 120-126页
作者: 朱思猛 杜瑞颖 陈晶 何琨 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学日照信息技术研究院 山东日照276827
Web应用防火墙(WAF)基于一组规则检测和过滤进出Web应用程序的HTTP流量,鉴于恶意流量的复杂性,需要对WAF规则进行不断更新以抵御最新的攻击。然而,现有的WAF规则更新方法都需要专业知识来人工设计关于某种攻击的恶意测试流量,并针对该... 详细信息
来源: 评论
安全性可控的生成式文本隐写算法
收藏 引用
网络与信息安全学报 2022年 第3期8卷 53-65页
作者: 梅佳蒙 任延珍 王丽娜 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
生成式文本隐写算法通过对候选池中的单词进行控制性选择映射来隐藏秘密信息,通常包含3个模块:文本生成模型、候选池概率分布截断和隐写嵌入算法。由于不同时刻文本生成模型输出的概率分布差异巨大,现有算法通常采用top-k或top-p对候选... 详细信息
来源: 评论
面向云边端协同网络的eBPF赋能任务卸载研究
收藏 引用
郑州大学学报(理学版) 2025年 第4期57卷 15-22,39页
作者: 李硕 严飞 张立强 罗清彩 杨小林 武汉大学国家网络安全学院、空天信息安全与可信计算教育部重点实验室 湖北武汉430072 山东浪潮科学研究院有限公司 山东济南250101 浪潮智慧科技有限公司 山东济南250101
作为云边端协同网络的关键技术之一,计算卸载是解决边缘嵌入式设备计算能力不足、资源有限等问题的有效手段。当前一些相关工作主要关注在给定环境模拟参数下如何降低延迟、减少能耗等,然而,如何准确感知云边端协同网络的实时变化、灵... 详细信息
来源: 评论
面向LPWAN的受限设备协议漏洞自动化检测框架
收藏 引用
山东大学学报(理学版) 2023年 第9期58卷 39-50页
作者: 李飞序 严飞 程斌林 张立强 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 山东大学网络空间安全学院 山东青岛266237
低功耗广域网(low power wide area network,LPWAN)作为一个强调低功耗的协议通常运行在资源受限设备上。一方面,受限的资源给协议实现的安全性带来了严峻的挑战,厂商通常难以在安全性与资源消耗上进行取舍。另一方面,协议栈以裸机固件... 详细信息
来源: 评论
基于变色龙哈希区块树的可撤销证书管理机制
收藏 引用
计算机应用与软件 2024年 第12期41卷 367-375页
作者: 余发江 徐庆 卢岩 董之微 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430040 国网辽宁省电力有限公司电力科学研究院 辽宁沈阳110006
为了解决单一证书授权中心(Certificate Authority,CA)存在的风险并实现高效证书撤销与查询,提出一种区块树可撤销证书管理机制。该机制使用变色龙哈希函数,仅用一棵树结构就实现了证书的加入和撤销,同时区块树是平衡搜索树,实现证书的... 详细信息
来源: 评论
基于商用密码SM9的高效分层标识加密
收藏 引用
中国科学:信息科学 2023年 第5期53卷 918-930页
作者: 赖建昌 黄欣沂 何德彪 郭福春 东南大学网络空间安全学院 南京211189 福建师范大学计算机与网络空间安全学院 福建省网络安全与密码技术重点实验室福州350117 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430072 School of Computing and Information Technology University of WollongongWollongong 2522Australia
分层标识加密能有效减轻标识密码体制中密钥生成中心生成用户私钥和分发私钥的工作量.SM9标识密码作为我国商用密码行业标准和国家标准,在金融、政务等方面起着重要的作用,但SM9标识加密算法不具备分层加密的功能,不适合大规模网络的应... 详细信息
来源: 评论
基于交易序列分层变异的EVM模糊测试
收藏 引用
计算机系统应用 2023年 第9期32卷 257-264页
作者: 周潮晖 赵易如 刘佩 王笑克 童铃皓 赵磊 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
以太坊虚拟机是以太坊区块链中关键组成分,其缺陷会导致交易的执行结果出现偏差,给以太坊生态带来严重问题.现有的以太坊虚拟机缺陷检测工作仅将虚拟机视为独立的智能合约执行工具,没有完整测试其工作流程,从而导致缺陷检测存在盲点.... 详细信息
来源: 评论
可信计算研究综述
收藏 引用
郑州大学学报(理学版) 2022年 第4期54卷 1-11页
作者: 张立强 吕建荣 严飞 熊云飞 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室湖北武汉430072 烽火技术服务有限公司 湖北武汉430074
计算具有高性能、服务化、弹性伸缩、环境友好等优点,已经成为广泛采用的新型IT基础设施。资源外包与资源租赁的服务化本质,导致安全与隐私需求尤为突出,传统安全技术方案无法有效满足云计算安全需求。为此,近年来学术界和工业界实... 详细信息
来源: 评论
一种高效且可监管的隐私交易方案
收藏 引用
武汉大学学报(理学版) 2023年 第1期69卷 39-50页
作者: 杨敏 徐长通 夏喆 王丽 孟庆树† 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 武汉理工大学计算机学院 湖北武汉430070 武汉天喻信息产业股份有限公司 湖北武汉430223
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Pai... 详细信息
来源: 评论