咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
579 条 记 录,以下是161-170 订阅
排序:
语音伪造及检测技术研究综述
收藏 引用
信号处理 2021年 第12期37卷 2412-2439页
作者: 任延珍 刘晨雨 刘武洋 王丽娜 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
语音承载着人类语言和说话人身份信息,通过语音伪造技术可以精确模仿目标说话人的声音以达到欺骗人或机器听觉的目的。目前,深度伪造(Deepfake)正在对全球的政治经济及社会稳定带来极大的威胁,其中语音伪造是Deepfake实现舆论操控的核... 详细信息
来源: 评论
基于ARM指针认证的信息流控制系统
收藏 引用
郑州大学学报(理学版) 2021年 第3期53卷 42-49页
作者: 张立强 陈青松 严飞 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室湖北武汉430072
为了解决物联网设备中的安全隔离和隐私数据泄露问题,对类Unix操作系统线程中的信息流控制进行研究,基于ARM指针认证的硬件安全扩展和分散式信息流控制模型,通过对线程添加安全标签和完整性标签,实现进程地址间的细粒度安全隔离,内存... 详细信息
来源: 评论
智能家居攻击与防御方法综述
收藏 引用
信息安全学报 2021年 第4期6卷 1-27页
作者: 严寒 彭国军 罗元 刘思德 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
智能家居是物联网的一大发展方向,但其在安全方面表现得不如人意,近年来频频爆发网络安全事件。智能家居相较于传统的嵌入式设备,引入了移动应用程序和云平台服务,使得其暴露出了更多的攻击面。本文围绕智能家居终端设备、云平台、移动... 详细信息
来源: 评论
TGKA:基于可聚合广播的安全可追溯组密钥协商协议
收藏 引用
武汉大学学报(理学版) 2025年 第2期 209-218页
作者: 彭云璐 何琨 陈晶 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络空间安全学院
组密钥协商协议用于解决多个参与方在不安全的通信网络中的组消息传递安全问题。然而现有方案存在通信效率低、计算开销大、群组规模难以扩大、安全性不足等问题。针对组密钥协商中的这些问题,设计了一种可聚合共享棘轮树算法,并基于... 详细信息
来源: 评论
面向工业生产的中文Text-to-SQL模型
收藏 引用
计算机应用 2022年 第10期42卷 2996-3002页
作者: 吕剑清 王先兵 陈刚 张华 王明刚 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072 遵义铝业股份有限公司 贵州遵义563100
英文自然语言查询转SQL语句(Text-to-SQL)任务的模型迁移到中文工业Text-to-SQL任务时,由于工业数据集的可解释差且比较分散,会出现数据库的表名列名等信息与问句中关键信息的表示形式不一致以及问句中的列名隐含在语义中等问题导致模... 详细信息
来源: 评论
基于跨设备信任链的无人机系统可信启动方案
收藏 引用
计算机与数字工程 2024年 第7期52卷 2101-2107页
作者: 蹇奇芮 陈泽茂 武晓康 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 海军工程大学电气工程学院 武汉430034
为了保护无人机系统软件的秘密性和完整性,提出了一种基于跨设备信任链的无人机系统可信启动方案。该方案针对无人机和地面站设备的运行环境特点,将无人机设备的可信根分离为秘密性保护和完整性保护两分,分别存放到无人机和地面站设备... 详细信息
来源: 评论
可支持公平验证的数据群组灵活协同共享方案
收藏 引用
网络与信息安全学报 2025年 第1期11卷 40-53页
作者: 王树兰 甘竞宏 赵陈斌 邹家须 赵国英 张应辉 深圳技术大学大数据与互联网学院 广东深圳518118 深圳大学应用技术学院 广东深圳518060 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 西安邮电大学网络空间安全学院 陕西西安710121
随着云服务的快速发展,数据的共享和传播受到了广泛关注。基于属性的条件代理重加密(attribute-based conditional proxy re-encryption,AB-CPRE)能安全且高效地实现数据群组共享和传播而被广泛应用。然而,现有的AB-CPRE方案无法实现同... 详细信息
来源: 评论
DNNobfus:一种基于混淆的端侧模型保护框架技术研究
收藏 引用
网络与信息安全学报 2024年 第2期10卷 143-153页
作者: 宋飞扬 赵鑫淼 严飞 程斌林 张立强 杨小林 王洋 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 山东大学网络空间安全学院 山东青岛266237 浪潮智慧科技有限公司 山东济南250101 山东浪潮科学研究院有限公司 山东济南250101
人工智能模型自广泛使用以来,面临诸多安全风险。随着深度学习模型大规模在端侧设备上的署,端侧模型面临新的安全挑战。由于深度神经网络具有相似的结构特征,攻击者得以运用反编译技术以获取模型的结构信息及其参数,从而重建模型。此... 详细信息
来源: 评论
基于增强的双向树表示的推特谣言立场检测模型
收藏 引用
中文信息学报 2021年 第10期35卷 119-127页
作者: 杨利君 滕冲 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430040
谣言立场检测任务是通过分析社交媒体平台上用户发表的评论,判别他们对谣言所持的立场是支持、反对或其他。谣言立场检测有助于甄别谣言真假。现有的工作将社交对话数据建模为单向树结构,仅考虑了对话树的局语义和结构信息。针对这些... 详细信息
来源: 评论
基于噪声感知残差网络的JPEG隐写分析方法
收藏 引用
计算机应用研究 2021年 第10期38卷 3148-3152,3165页
作者: 李德维 任魏翔 王丽娜 方灿铭 吴畑 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
为了进一步挖掘自适应JPEG隐写图像中隐写噪声信号特征,提出基于噪声感知残差网络的JPEG隐写分析方法。该方法由噪声感知、噪声分析和判断三分组成。其中,噪声感知分提取图像噪声,利用图像去噪网络,更加全面地捕获隐写引入的扰动;... 详细信息
来源: 评论