咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 434 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 58 篇 管理学
    • 58 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 28 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 514 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
579 条 记 录,以下是401-410 订阅
排序:
一种采用硬件虚拟化的内核数据主动保护方法
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 8-13页
作者: 傅建明 沙乐 李鹏伟 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步... 详细信息
来源: 评论
基于主机与云分析结合的轻量级威胁感知系统
基于主机与云分析结合的轻量级威胁感知系统
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 彭国军 王泰格 刘焱 张焕国 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 百度在线网络技术(北京)有限公司 北京100085
随着社会信息化进程的加速,信息化技术在这些企业运营过程中的作用越来越重要,而企业信息化进程中所暴露的安全问题也越来越受到社会的关注.赛门铁克公司发布的第二十期《互联网安全威胁报告》(ISTR)[1]揭示,在当今高度互联的世界中,遭...
来源: 评论
S-Tracker:基于栈异常的shellcode检测方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 39-46页
作者: 梁玉 傅建明 彭国军 彭碧琛 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国证券登记结算有限责任公司 广东深圳518031
根据shellcode的API函数及系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常,并在此基础上提出了基于栈异常的shellcode检测方法——S-Tracker.该方法遍历特定敏感API函数的栈帧链、检测异常、定位漏洞函数和Shellcode代码,并采... 详细信息
来源: 评论
基于可信模块的云存储用户密钥管理机制研究
收藏 引用
四川大学学报(工程科学版) 2014年 第6期46卷 25-31页
作者: 赵波 李逸帆 米兰.黑娜亚提 费永康 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆广播电视大学远程教育学院 新疆乌鲁木齐830049
针对目前对云存储用户隐私数据保护缺乏密钥保护的问题,提出一种基于可信模块的云存储用户密钥管理机制,通过引入可信硬件模块,基于无证书密码学基本原理生成和存储用户密钥信息,建立安全高效的密钥备份和恢复机制,同时,采用数据分割理... 详细信息
来源: 评论
一种基于对抗的安全软件安全性分析方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 68-73页
作者: 彭国军 周英骥 王泰格 刘从刚 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国人民大学法学院 北京100872
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软... 详细信息
来源: 评论
面向两层WSNs的高效随机调制隐私保护最值查询协议
收藏 引用
计算机科学 2014年 第12期41卷 95-100,128页
作者: 刘泓晖 刘树波 刘梦君 蔡朝晖 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室(B类) 武汉430072
无线传感器网络(WSNs)隐私保护一直是研究热点,其中包括对隐私保护最值查询的研究。针对隐私保护最值查询问题,首先利用随机数和数值变换,提出一种不泄露原始参数的数值比较方法,并通过该方法和密码理论,提出一种面向两层无线传感器网... 详细信息
来源: 评论
矩阵分解在密码中应用研究
收藏 引用
密码学报 2014年 第4期1卷 341-357页
作者: 张焕国 刘金会 贾建卫 毛少武 吴万青 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
矩阵在密码学中有着悠久的应用历史.有一些基于矩阵的密码是安全的,如McEliece密码、格密码等.但是也有一些基于矩阵的密码是不安全的,如某些背包密码等.由于矩阵运算效率高,所以基于矩阵的密码具有效率高的优点.基于矩阵的密码的另一... 详细信息
来源: 评论
基于结构熵的IaaS平台耦合度计算方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 11-16,22页
作者: 赵波 邹力 向騻 米兰.黑娜亚提 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆广播电视大学远程教育学院 新疆乌鲁木齐830049
为了在设计之初对IaaS平台安全性评估提供科学依据,提出了专门适用于IaaS平台的耦合度计算方法.对IaaS耦合行为进行了抽象描述,并解释了IaaS平台耦合行为的特点,然后系统地归纳了IaaS平台耦合度的结构,并针对该结构基于改进的结构熵方... 详细信息
来源: 评论
针对轻量化掩码方案的功耗分析方法
收藏 引用
密码学报 2014年 第1期1卷 51-63页
作者: 唐明 王欣 李延斌 向潇 邱镇龙 张焕国 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
掩码防护是侧信道分析中被公认最安全的防护方法之一,面向密码芯片应用,轻量化掩码防护成为其发展趋势.本文在RSM掩码方案分析的基础上,扩展出掩码字节汉明重量相同的RSM-Like方案.本文分别对RSM和RSM-Like掩码方案提出多种功耗分析方法... 详细信息
来源: 评论
基于KVM的Windows客户机进程查杀技术
收藏 引用
四川大学学报(工程科学版) 2014年 第6期46卷 7-13页
作者: 崔竞松 向浩 郭迟 张雅娜 何松 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学卫星定位导航技术研究中心 湖北武汉430079
传统反病毒架构不能有效利用虚拟化优势解决云平台上的Windows系统所面临的恶意软件威胁,并且传统反病毒软件自身面临安全威胁,针对此问题,提出一种基于KVM的无代理Windows客户机进程在线杀毒技术。通过在KVM内核模块中添加读写内存的函... 详细信息
来源: 评论