咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 434 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 58 篇 管理学
    • 58 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 28 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 514 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
579 条 记 录,以下是451-460 订阅
排序:
约束条件下基于区间组合的测试用例生成
收藏 引用
武汉大学学报(理学版) 2013年 第5期59卷 458-464页
作者: 杨健 张焕国 武汉大学计算机学院 湖北武汉430072 中南民族大学管理学院 湖北武汉430074 武汉大学软件工程国家重点实验室 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
本文构建了一个基于区间集的组合覆盖测试模型并提出了一个基于区间组合的测试用例生成算法(TCGIC).TCGIC算法用符号执行方法收集程序路径的约束条件,寻找相互关联的输入参数;借鉴组合覆盖测试的方法,构建解区间组合树,并选用深度优先... 详细信息
来源: 评论
基于图编辑距离的恶意代码检测
收藏 引用
武汉大学学报(理学版) 2013年 第5期59卷 453-457页
作者: 杨帆 张焕国 傅建明 沈志东 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国地质大学(武汉)计算机学院 湖北武汉430074 武汉大学国际软件学院 湖北武汉430070
传统的恶意代码检测方法漏报率高且运行效率低,很大程度的依赖于人工检测.为解决该问题,基于恶意代码自身的函数调用顺序及程序结构特征,通过静态分析技术将恶意代码抽象为函数调用图,采用图的编辑距离作为恶意代码间相似度的评估标准,... 详细信息
来源: 评论
一种基于演化密码和HMM改进的Koblitz安全曲线产生新方法
收藏 引用
中国科学:信息科学 2013年 第3期43卷 322-334页
作者: 王潮 张焕国 刘礼黎 上海大学通信与信息工程学院 上海200072 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 华为公司 上海201206
考虑未来云计算攻击和量子计算机攻击,需要储备安全强度更高的ECC安全曲线.利用隐Markov模型(HMM)预测迹向量解决基点计算难题,完善基于演化密码思想提出的Koblitz安全曲线产生新算法,完成了F(2 2000)以内Koblitz安全曲线的搜... 详细信息
来源: 评论
基于移动感知服务的植入城市计算研究
收藏 引用
计算机仿真 2013年 第11期30卷 297-302页
作者: 李拴保 祁慧敏 傅建明 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 河南财政税务高等专科学校 河南郑州451464
城市间环境监测物联网移动服务实现了感知数据的移动传输和远程存储,但无法提供互联网方式共享和交互服务。为解决上述问题,以环境区域物联网系统和智能手机移动感知系统为基础,提出了城市计算、植入城市计算、移动感知服务和基于移... 详细信息
来源: 评论
一种改进的H.264视频防失真漂移隐写算法
一种改进的H.264视频防失真漂移隐写算法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 王丽娜 翟黎明 邵强 任延珍 王旻杰 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
视频DCT域隐写算法属于内置式隐写过程,由于视频编码中存在量化细节损失,因此量化后的残差DCT系数更适合嵌入,而直接在DCT域上隐写会导致视频帧出现失真漂移现象,使视频质量受到严重破坏.本文根据一类基于纹理特征的帧内4*4亮度块的防... 详细信息
来源: 评论
基于背景语义解析的漏洞累积补丁包分离方法
基于背景语义解析的漏洞累积补丁包分离方法
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 沙乐 傅建明 殷丽 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
恶意攻击者往往利用漏洞完成系统或软件的入侵,为解决漏洞曝光所导致的安全问题,安全研究员通常通过漏洞补丁开发的方式对系统组件或应用程序进行安全加固.而迫于补丁生成的时效性和多样性,近年来的漏洞补丁通常是通过一个累积补丁包的... 详细信息
来源: 评论
面向隐写分析的数字图像固有特性研究
面向隐写分析的数字图像固有特性研究
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 王丽娜 王旻杰 邵锋 翟黎明 任延珍 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
目前通用隐写分析检测中主要使用混杂样本训练得到的模型对待测样本进行检测,这种方式未考虑图像自身的固有特性对分类器的干扰,将各种不同纹理、不同质量糅合将使得分类器难以确定决策边界.针对图像自身特性的特点,本文提出"先预... 详细信息
来源: 评论
Android组件间通信的安全缺陷静态检测方法
Android组件间通信的安全缺陷静态检测方法
收藏 引用
2013年第四届中国计算机学会服务计算学术会议
作者: 傅建明 李鹏伟 易乔 黄诗勇 武汉大学空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学计算机学院 湖北 武汉 430072 武汉大学软件工程国家重点实验室 湖北 武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学计算机学院 湖北 武汉 430072
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数... 详细信息
来源: 评论
Android组件间通信的安全缺陷静态检测方法
Android组件间通信的安全缺陷静态检测方法
收藏 引用
湖北省计算机学会2013年学术年会
作者: 傅建明 李鹏伟 易乔 黄诗勇 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
针对移动终端Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG... 详细信息
来源: 评论
基于细胞自动机的软键盘布局随机化方案
基于细胞自动机的软键盘布局随机化方案
收藏 引用
第七届中国可信计算信息安全学术会议
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进... 详细信息
来源: 评论