咨询与建议

限定检索结果

文献类型

  • 512 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 580 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 543 篇 工学
    • 435 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 114 篇 软件工程
    • 23 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 12 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 59 篇 管理学
    • 59 篇 管理科学与工程(可...
  • 41 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 4 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 29 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 515 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 刘树波
  • 17 篇 朱欣焰
  • 16 篇 翟黎明

语言

  • 580 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
580 条 记 录,以下是271-280 订阅
排序:
基于Fuzzing技术的云数据泄露漏洞检测
收藏 引用
武汉大学学报(理学版) 2018年 第2期64卷 115-120页
作者: 姜百合 傅建明 王应军 王亚丽 黄坚伟 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 62101部队信息中心 湖北武汉430072
目前Web应用上存在接口枚举、越权与敏感信息回传三种逻辑漏洞,在SaaS服务模式的背景下,攻击者利用这些漏洞可以非法获取云端数据,给厂商和用户造成损失.主流的检测方案未实现自动化,依赖测试者经验的渗透测试,难以全面覆盖复杂的Web应... 详细信息
来源: 评论
针对未知PHP反序列化漏洞利用的检测拦截系统研究
收藏 引用
信息网络安全 2018年 第4期 47-55页
作者: 陈震杭 王张宜 彭国军 夏志坚 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430072 百度科技有限公司 北京100085
针对大分Web应用在反序列化漏洞防护措施上存在不足,只能在漏洞公开后实行应急措施,无法应对未公开的漏洞攻击的问题,文章通过对PHP反序列化机制的研究,将PHP的敏感函数调用栈作为研究出发点,以Web应用正常运行时的函数调用栈作为判... 详细信息
来源: 评论
基于MBR组合优化算法的多尺度面实体匹配方法
收藏 引用
测绘学报 2018年 第5期47卷 652-662页
作者: 刘凌佳 朱道也 朱欣焰 丁小辉 呙维 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学地球空间信息技术协同创新中心 湖北武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国科学院东北地理与农业生态研究所 吉林长春130102
针对多尺度匹配中同名实体位置偏差较大,无法直接通过面积重叠法获得候选匹配的问题,本文提出了一种基于最小外包矩形(MBR)组合优化算法的多尺度面实体匹配方法。本文方法的基本思想是通过MBR组合优化和简要的形状特征来筛选1∶1、1∶N... 详细信息
来源: 评论
嵌入式系统安全综述
收藏 引用
武汉大学学报(理学版) 2018年 第2期64卷 95-108页
作者: 赵波 倪明涛 石源 樊佩茹 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 乐山师范学院计算机科学学院 四川乐山614000
针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了... 详细信息
来源: 评论
一种可信虚拟机迁移模型构建方法
收藏 引用
计算机研究与发展 2017年 第10期54卷 2284-2295页
作者: 石源 张焕国 吴福生 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
虚拟机的安全迁移是保障云环境安全可信的重要需求之一.对于包含虚拟可信平台模块(virtual TPM,vTPM)的可信虚拟机,还需要考虑vTPM的安全迁移问题.目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导... 详细信息
来源: 评论
基于宏块复杂度的自适应视频运动矢量隐写算法
收藏 引用
计算机学报 2017年 第5期40卷 1044-1056页
作者: 王丽娜 徐一波 翟黎明 任延珍 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
信息隐藏是一种将秘密信息嵌入常见的载体中以实现信息秘密传递的技术.然而,隐写改动都会不可避免地造成各种失真.视频运动矢量隐写则会造成画面质量下降、比特率增加、概率分布改变等变化.这些由隐写造成的影响可能会被已有的或者潜在... 详细信息
来源: 评论
基于二叉树的非签名认证密钥协商协议
收藏 引用
计算机研究与发展 2017年 第12期54卷 2875-2882页
作者: 吴福生 张焕国 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
协议是网络通信的规范,密码协议是信息安全的关键技术之一,安全的密码协议常常依赖于签名或消息认证技术.签名或消息认证给密钥协商协议通信带来大量计算,不利于计算能力有限设备的网络通信.设计具有计算量小又实用的安全协议是信息安... 详细信息
来源: 评论
计及攻击损益的跨间连锁故障选择排序方法
收藏 引用
电网技术 2018年 第12期42卷 3926-3934页
作者: 王宇飞 李俊娥 邱健 刘艳丽 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北省武汉市430072 全球能源互联网研究院有限公司 北京市昌平区102209 电力规划设计总院 北京市西城区100120 智能电网教育部重点实验室(天津大学) 天津市南开区300072
为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨间连锁故障选择排序方法。首先,分析攻击者在此类故障演化... 详细信息
来源: 评论
基于OpenFlow的SDN状态防火墙
收藏 引用
计算机工程与应用 2018年 第15期54卷 84-90页
作者: 王鹃 刘世辉 文茹 洪智 王江 樊成阳 张浩喆 软件工程国家重点实验室 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 清华大学计算机科学与技术系 北京100084
提出了一种基于OpenFlow的状态检测防火墙系统,该方案通过在SDN控制器和交换机中添加状态表和变换流表,并根据包的类型分别制定相应的状态转换规则,实现对SDN网络状态的监测。最后,在开源控制器Floodlight和Open vSwitch上实现了一个基... 详细信息
来源: 评论
TrustZone架构下基于RPMB的隐私数据保护方法
收藏 引用
计算机应用 2018年 第A02期38卷 164-169页
作者: 喻潇 田里 刘喆 王捷 国网湖北省电力有限公司电力科学研究院 武汉430077 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对当前移动终端中缺乏有效隐私数据保护方案的问题,利用RPMB分区提出了一种隐私数据保护方法。该方法对隐私数据进行加密保护,并且通过认证密钥以及写计数、随机数等机制实现对数据的认证读和认证写操作。首先,因为TrustZone架构在移... 详细信息
来源: 评论