咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
578 条 记 录,以下是501-510 订阅
排序:
基于字段完整性的内存破坏漏洞检测方法
基于字段完整性的内存破坏漏洞检测方法
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 任延珍 李长军 刘子维 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
目前内存破坏漏洞是软件漏洞中最古老也是最严重的漏洞之一,其数量和利用的数量都呈现出逐年增长的趋势,在应对内存破坏漏洞的攻击时,安全分析人员不如程序开发人员在源代码的基础上调试并修复漏洞,而是在二进制层面上检测漏洞.在过去...
来源: 评论
基于图表示学习的恶意软件分类方法
收藏 引用
新型工业化 2021年 第10期11卷 91-96页
作者: 张英韬 王宝会 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室(武汉大学) 北京航空航天大学软件学院
由于Windows系统用户众多,针对于Windows系统的恶意软件层出不穷,但是目前对windows恶意软件的识别准确率不是很高,而且大多是单独基于API序列进行分析。这种方式只能捕捉恶意软件的行为时间信息,并无法获取其行为之间的拓扑结构和行为... 详细信息
来源: 评论
基于密文检索的位置服务用户隐私保护方案
基于密文检索的位置服务用户隐私保护方案
收藏 引用
2014湖北省计算机学会学术年会
作者: 刘树波 李艳敏 刘梦君 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
在基于位置服务系统中,为用户提供高质量服务的同时如何很好地保护用户的隐私(身份、行踪以及偏好等)仍然是一个挑战.针对这一挑战,提出了基于密文检索的位置服务用户隐私保护方案.在本方案中,位置服务提供商将其服务数据以及数据向量... 详细信息
来源: 评论
字典序列模型的密码协议代码实现安全分析
字典序列模型的密码协议代码实现安全分析
收藏 引用
中国密码学会2017年会
作者: 吴福生 张焕国 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
密码分析模型一直以来都是信息安全研究的重点之一,特别是分析密码协议代码实现的安全模型值得关注.针对密码协议代码实现的安全分析,本文提一种基于字典序列模型的密码协议代码实现安全分析方法.这种方法是在密码协议代码实现时,通过... 详细信息
来源: 评论
OAuth2.0协议在Web署中的安全性分析与防范
OAuth2.0协议在Web部署中的安全性分析与防范
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 王丹磊 李长军 赵磊 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
随着互联网的飞速发展,各个网站及网络服务不再互相隔离,不同网络平台间的数据共享与协作日益增多,因此跨平台的资源开放与授权的需求日益增大.OAuth2.0协议是当今最流行的开放式授权协议,近年来针对该协议的攻击层出不穷,其在Web署...
来源: 评论
电力调度数据网仿真建模及路由协议攻击影响
收藏 引用
武汉大学学报(理学版) 2017年 第2期63卷 163-171页
作者: 何剑峰 罗豫 李俊娥 刘剑 袁凯 吴亦贝 彭弼君 王宇飞 武汉大学电气工程学院 湖北武汉430072 国网河南省电力公司信息通信公司 河南郑州450000 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 全球能源互联网研究院 北京102209
电力调度数据网的安全是智能电网安全运行的保障.通过仿真分析,可以评价电力调度数据网的安全性能,为安全措施和优化网络提供依据.本文在分析网络通信架构与业务特性的基础上,在OPNET仿真平台上对某省电力调度骨干网与变电站内网... 详细信息
来源: 评论
智能变电站信息物理融合可靠性评估方法
收藏 引用
电力系统自动化 2021年 第3期45卷 102-110页
作者: 陈洋荣 李俊娥 许昂 袁凯 刘开培 倪明 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北省武汉市430072 武汉大学电气与自动化学院 湖北省武汉市430072 南瑞集团有限公司(国网电力科学研究院有限公司) 江苏省南京市211106 国电南瑞科技股份有限公司 江苏省南京市211106 智能电网保护和运行控制国家重点实验室 江苏省南京市211106
智能变电站具备信息物理融合系统特征,其可靠性评估应从信息物理系统视角展开。分析了智能变电站物理侧和信息侧的可靠性因素及其相互影响,提出了考虑设备重要度的二次设备可靠性指标和考虑传输数据可靠性的通信链路可靠性指标,并给出... 详细信息
来源: 评论
一种可生存iSCSI存储系统研究与实现
一种可生存iSCSI存储系统研究与实现
收藏 引用
先进制造技术与工业信息学博士生学术论坛
作者: 王丽娜 熊琦 苏克青 王德军 武汉大学 计算机学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学 计算机学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 中南民族大学计算机学院
存储系统的可生存性至关重要,但目前存储安全的研究主要还集中在容灾和备份上,缺乏对其可生存性的研究。本文着重在iSCSI协议基础上进行存储系统的可生存性研究,设计并实现了基于iSCSI协议可生存性存储系统的原型系统,该系统是面向... 详细信息
来源: 评论
全息位置地图:以位置为核心实现信息的动态关联与智能化服务
收藏 引用
海峡科技与产业 2014年 第10期27卷 87-91页
作者: 朱欣焰 樊亚新 胡涛 张胜男 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
通过分析传统数字地图在泛在信息和大数据环境下,存在的局限性与面临的挑战,提出了一种新型电子地图—全息位置地图,即在泛在网环境下,以位置为纽带动态关联事物或事件的多时态、多主题、多层次、多粒度的信息,提供个性化的位置及与位... 详细信息
来源: 评论
基于背景语义解析的漏洞累积补丁包分离方法
基于背景语义解析的漏洞累积补丁包分离方法
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 沙乐 傅建明 殷丽 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
恶意攻击者往往利用漏洞完成系统或软件的入侵,为解决漏洞曝光所导致的安全问题,安全研究员通常通过漏洞补丁开发的方式对系统组件或应用程序进行安全加固.而迫于补丁生成的时效性和多样性,近年来的漏洞补丁通常是通过一个累积补丁包的... 详细信息
来源: 评论