咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
579 条 记 录,以下是41-50 订阅
排序:
基于Transformer的节点影响力排序模型
收藏 引用
计算机科学 2024年 第4期51卷 106-116页
作者: 席颖 邬学猛 崔晓晖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430000
节点影响力排序是复杂网络的一个重点话题,对识别关键节点和衡量节点影响力有着重要作用。目前,已有诸多研究基于复杂网络探索节点影响力,其中深度学习显示出了巨大的潜力。然而,现有卷积神经网络(CNNs)和图神经网络(GNNs)模型的输入往... 详细信息
来源: 评论
针对手机游戏模拟器的克隆攻击及防御方法
收藏 引用
郑州大学学报(理学版) 2024年 第5期56卷 20-30页
作者: 韩哲昊 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
近年来随着手游市场的高度发展,市面上诞生了很多手游模拟器,它们给使用者提供更好的体验,但是手游模拟器本身在软件安全层面的建设并不完善。针对现有的主流手游模拟器提出了两种克隆攻击的方法,一种是窃取存储在模拟器本地的用户凭证... 详细信息
来源: 评论
CARINA:一种高效的解决IoT互操作性的应用层协议转换方案
收藏 引用
计算机科学 2024年 第2期51卷 278-285页
作者: 王丽娜 赖坤豪 杨康 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430000
为了解决物联网设备众多、协议众多,以及协议架构和应用场景不同引发的物联网设备互操作性问题,针对应用层使用广泛的HTTP等4种协议,提出了一种基于协议包解析和关键方法映射的高效可扩展的应用层协议转换方案。考虑到4种协议的基础架... 详细信息
来源: 评论
结合依存图卷积与文本片段搜索的方面情感三元组抽取
收藏 引用
计算机工程 2023年 第4期49卷 61-67页
作者: 徐康 李霏 姬东鸿 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430040
现有基于序列标注或文本生成的三元组抽取模型通常未考虑完整文本片段级别的交互,且忽略了句法知识的应用。为解决上述问题,提出一种基于依存图卷积与文本片段搜索的深度学习模型来联合抽取方面情感三元组。通过预训练语言模型BERT编码... 详细信息
来源: 评论
一种去中心化且可追责的可编辑区块链方案
收藏 引用
武汉大学学报(理学版) 2024年 第4期70卷 413-420页
作者: 赖明曦 杜瑞颖 陈晶 何琨 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络空间安全学院湖北武汉430072
区块链具有不可修改特性,能永久保存链上数据的同时,也导致了链上的有害数据无法删除、错误数据无法更新。已有的可编辑区块链研究实现了区块链数据可编辑的功能,但是存在编辑权力中心化的问题,这与区块链去中心化的理念不符。同时,现... 详细信息
来源: 评论
实现高阶安全的一阶掩码与乱序方法研究
收藏 引用
密码学报 2023年 第1期10卷 155-167页
作者: 肖冲 唐明 严飞 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 详细信息
来源: 评论
基于LLM的多媒体原生库模糊测试研究
收藏 引用
信息网络安全 2025年 第3期 403-414页
作者: 解梦飞 傅建明 姚人懿 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
多媒体原生库通过C/C++语言直接操作底层系统资源,在显著提升音视频数据处理效率的同时,也引入了持久的内存安全威胁。然而,现有的原生库模糊测试研究不仅缺乏对多媒体库的针对性,还难以实现对闭源二进制程序的运行时监控机制。文章提... 详细信息
来源: 评论
三维间位置服务中智能语义位置隐私保护方法
收藏 引用
电子与信息学报 2024年 第6期46卷 2627-2637页
作者: 闵明慧 杨爽 胥俊怀 李鑫 李世银 肖亮 彭国军 中国矿业大学信息与控制工程学院 徐州221116 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 厦门大学信息学院 厦门361005
针对大型医院、商场及其他3维(3D)间位置服务中敏感语义位置(如药店、书店等)隐私泄露问题,该文研究了基于3D间地理不可区分性(3D-GI)的智能语义位置隐私保护方法。为摆脱对特定环境和攻击模型的依赖,该文利用强化学习(RL)技术实现... 详细信息
来源: 评论
基于深度神经网络和联邦学习的网络入侵检测
收藏 引用
计算机工程 2023年 第1期49卷 15-21,30页
作者: 刘金硕 詹岱依 邓娟 王丽娜 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果,同时深度神经网络(DNN)在处理海量数据时具有较好的并行计算能力... 详细信息
来源: 评论
OMRDetector:一种基于深度学习的混淆恶意请求检测方法
收藏 引用
计算机学报 2022年 第10期45卷 2167-2189页
作者: 杨秀璋 彭国军 罗元 宋文纳 张杰 操方涛 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
Web恶意请求检测旨在快速精确地识别网络中的异常攻击.当前Web恶意请求复杂多元、混淆明显,传统的检测技术存在过度依赖人工经验和规则库、易被绕过、误报率高,且忽略Web恶意请求特征语义关系等问题,无法第一时间感知未知网络攻击,无法... 详细信息
来源: 评论