咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 434 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 58 篇 管理学
    • 58 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 28 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 514 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
579 条 记 录,以下是491-500 订阅
排序:
分布式间数据分片与跨边界拓扑连接优化方法
收藏 引用
软件学报 2011年 第2期22卷 269-284页
作者: 朱欣焰 周春辉 呙维 夏宇 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430079 武汉理工大学航运学院 湖北武汉430063 江西师范大学地理与环境学院 江西南昌330022
研究分布式间数据库(distributed spatial database,简称DSDB)中数据按区域分片时的跨边界片段拓扑连接查询问题,并提出相应的优化方法.首先研究了分布式环境下的间数据的分片与分布,提出了间数据分片的扩展原则:间聚集性、... 详细信息
来源: 评论
一类具有安全加密功能的扩展MQ公钥密码体制
收藏 引用
中国科学:信息科学 2011年 第11期41卷 1297-1309页
作者: 王后珍 张焕国 王张宜 唐明 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多... 详细信息
来源: 评论
基于文件过滤驱动的连续数据捕获技术及其容灾应用研究
收藏 引用
小型微型计算机系统 2011年 第3期32卷 477-482页
作者: 王丽娜 熊琦 王德军 何征 潘腾飞 武汉大学计算机学院 湖北武汉430079 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 中南民族大学计算机学院 湖北武汉430074
根据数据容灾技术的发展趋势,结合连续数据保护的具体目标和现有数据捕获技术的优缺点,提出一种基于文件过滤驱动的连续数据捕获方法,描述了连续数据捕获的实现流程,并详细阐述了在连续数据捕获中所涉及的IRP截获技术、内核数据传输技术... 详细信息
来源: 评论
量子计算的挑战与思考
收藏 引用
云南民族大学学报(自然科学版) 2011年 第5期20卷 388-395页
作者: 张焕国 管海明 王后珍 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
量子计算时代使用什么密码,是摆在我们面前的紧迫的战略问题,研究并建立我国独立自主的抗量子计算密码是唯一正确的选择.从基于HASH函数的数字签名、基于格的公钥密码、MQ公钥密码、基于纠错码的公钥密码4个方面讨论了抗量子密码的发展... 详细信息
来源: 评论
抗量子计算密码体制研究(待续)
收藏 引用
信息网络安全 2011年 第5期 1-4页
作者: 张焕国 王后珍 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
量子计算机的发展,对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁,面临量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。介绍了常见的几种抗量子公钥密码体制,对这些方案作出了较为详细的评述,并对这一领域的... 详细信息
来源: 评论
抗量子计算密码体制研究(续前)
收藏 引用
信息网络安全 2011年 第6期 56-59页
作者: 张焕国 王后珍 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
该文首先介绍了量子计算机的发展现状,指出其对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁。面对量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。该文介绍了常见的几种抗量子公钥密码体制,对这些方案作出了... 详细信息
来源: 评论
面向可靠性的动态Web服务组合选择策略研究
面向可靠性的动态Web服务组合选择策略研究
收藏 引用
2011中国计算机学会服务计算学术会议(CCF NCSC 2011)
作者: 徐明迪 赵恒 张焕国 武汉数字工程研究所 武汉大学计算机学院 武汉大学空天信息安全与可信计算教育部重点实验室
环境的动态适应是Web服务保证其可靠性的重要手段,当业务逻辑和网络环境发生变化时,需要在运行时刻对Web服务组合进行动态调整。基于马尔可夫模型和动态Web服务组合技术,提出一种支持动态Web服务可组合性、可靠性的选择模型-DWSSR(Dynam... 详细信息
来源: 评论
一种基于约束的指针程序路径选择方法
一种基于约束的指针程序路径选择方法
收藏 引用
2011年第五届中国可信计算信息安全学术会议(CTCIS2011)
作者: 郭曦 张焕国 武汉大学计算机学院,湖北武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室,湖北武汉 430072
动态符号执行是对程序进行安全性分析的重要技术。在动态符号执行过程中,存在着符号地址,系统调用,路径选择等问题。针对符号地址导致的别名分析问题,本文提出了一种基于约束的指针分析方法,对程序进行过程内的指向分析,并对指针... 详细信息
来源: 评论
一种基于谓词抽象的测试用例约简生成方法
一种基于谓词抽象的测试用例约简生成方法
收藏 引用
第四届中国计算机网络与信息安全学术会议(CCNIS2011)
作者: 郭曦 张焕国 武汉大学 计算机学院,湖北 武汉 430072 武汉大学 计算机学院,湖北 武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室,湖北 武汉 430072
测试用例约简生成问题是软件测试过程中的关键问题之一,其目标是使用尽可能少的测试用例充分满足给定的测试目标,以提高测试效率、降低测试成本。提出一种基于谓词抽象的测试用例约简生成方法,该方法依据给定的谓词集合对软件系统的... 详细信息
来源: 评论
可信PDA计算平台系统结构与安全机制
收藏 引用
计算机学报 2010年 第1期33卷 82-92页
作者: 赵波 张焕国 李晶 陈璐 文松 武汉大学计算机学院 武汉430079 空天信息安全与可信计算教育部重点实验室 武汉430079
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一... 详细信息
来源: 评论