咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
578 条 记 录,以下是531-540 订阅
排序:
一种密钥协商协议的自动化设计方法
一种密钥协商协议的自动化设计方法
收藏 引用
第三届可信计算信息安全学术会议
作者: 李松 王丽娜 余荣威 匡波 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国人民解放军75742部队 广东广州510510 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
通过引入优胜劣汰的自然规律,提出了一种改进的基于演化计算安全协议自动化设计方法。该方法采用SVO逻辑作为描述协议的基本工具,给出了能全面衡量安全协议个体性能的评估函数,并据此理论设计出一种满足安全目标的密钥协商协议,保证... 详细信息
来源: 评论
基于对比学习的社交媒体地理位置预测方法
收藏 引用
电信科学 2023年 第8期39卷 58-68页
作者: 徐永昌 黄士多 艾浩军 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 武汉市互联网舆情研究中心 湖北武汉430014
以往基于社交媒体文本的定位方法主要集中在将文本语义间映射到地理位置间,忽略了文本之间的语义相关性和地理位置之间的距离相关性。提出了一种新的无监督多层次对比学习框架,并设计了3个对比学习模块:语义学习模块、位置学习模块... 详细信息
来源: 评论
基于细胞自动机的软键盘布局随机化方案
基于细胞自动机的软键盘布局随机化方案
收藏 引用
第七届中国可信计算信息安全学术会议
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进... 详细信息
来源: 评论
敏感信息输入安全技术探究
收藏 引用
信息网络安全 2013年 第3期 82-85页
作者: 傅建明 李鹏伟 李晶雯 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文... 详细信息
来源: 评论
基于融合降维共生矩阵特征的高通用性JPEG隐写分析方法
基于融合降维共生矩阵特征的高通用性JPEG隐写分析方法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 朱婷婷 王丽娜 王旻杰 任延珍 吴明强 武汉大学计算机学院 湖北武汉430079 海军工程大学信息安全系 湖北武汉430033 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 武汉大学计算机学院 湖北武汉430079 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 海军工程大学信息安全系 湖北武汉430033
针对JPEG通用隐写分析通用性不高的问题,本文提出了一种基于融合降维共生矩阵特征的高通用性隐写分析算法.算法综合使用了剪切全局校准、像素预测局校准的方法,基于二阶共生矩阵、三阶共生矩阵提取DCT块内、块间系数的相关性特征,并... 详细信息
来源: 评论
可信计算动态验证优化建模
可信计算动态验证优化建模
收藏 引用
2010年全国理论计算机科学学术年会
作者: 余跃 余发江 孔亚楠 武汉大学计算机学院,武汉 430072 武汉大学计算机学院,武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室,武汉 430072
目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。本文提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的循环路径,... 详细信息
来源: 评论
基于CNN的Webshell文件检测
基于CNN的Webshell文件检测
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 傅建明 黎琳 王应军 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
Webshell是一种以ASP、PHP和JSP等网页文件形式存在的命令执行环境,可以用于Web服务器的远程访问控制.Webshell采用混淆和加密,增加了分析难度和检测难度.基于特征值匹配的Webshell检测方法难以有效对抗混淆加密,且无法检测未知的Webshe...
来源: 评论
物联网环境下的一种敏感信息保护方法
物联网环境下的一种敏感信息保护方法
收藏 引用
2015中国计算机网络安全年会
作者: 沙乐 何利文 傅建明 陈伟 李鹏伟 陈晶 南京邮电大学计算机学院 南京210003 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着物联网环境应用范围的扩大,用户隐私保护正成为一个重大的挑战,其中用户敏感信息安全性是目前研究的难点.根据物联网环境下的主流网络制式,本文定义了敏感信息全局生命期的若干特征属性,在系统感知层对敏感信息进行特征识别,并设... 详细信息
来源: 评论
一种基于JavaScript直接执行的Chrome扩展动态分析方法
一种基于JavaScript直接执行的Chrome扩展动态分析方法
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 傅建明 梅戌芬 郑锐 武汉大学 国家网络安全学院 武汉 430072 武汉大学 空天信息安全与可信计算教育部重点实验室 武汉 430072 武汉大学 国家网络安全学院 武汉 430072
Chrome 扩展数量庞大,用户众多,极大地丰富了Chrome 浏览器的功能.扩展的官方商店审核松散、更新机制不完善、维护不及时使得商店的扩展存在极大的安全隐患.针对已有的Chrome 扩展分析研究,本文定义了扩展的七类行为,提出了一种基于...
来源: 评论
一种基于VT-d技术的虚拟机安全隔离框架研究
收藏 引用
信息网络安全 2015年 第11期 7-14页
作者: 杨永娇 严飞 于钊 张焕国 广东电网有限责任公司信息中心 广东广州510080 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
虚拟化技术作为云计算Iaa S服务的支撑,能从根本上解决云计算平台上虚拟机面临的安全威胁问题。针对目前云计算虚拟机隔离执行环境在设备I/O和内存访问隔离方面的不足,文章结合基于硬件辅助虚拟化的VT-d技术以及可信计算中虚拟可信平台... 详细信息
来源: 评论