咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
578 条 记 录,以下是541-550 订阅
排序:
智能变电站嵌入式终端安全测试方法研究
收藏 引用
电力建设 2021年 第2期42卷 126-136页
作者: 李福阳 李俊娥 刘林彬 刘威 林海 倪明 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉市430072 南瑞集团有限公司(国网电力科学研究院有限公司) 南京市211106 国电南瑞科技股份有限公司 南京市211106 智能电网保护和运行控制国家重点实验室 南京市211106
智能变电站中,量测与控制业务用嵌入式终端的脆弱性是变电站受到网络安全威胁的重要原因。文章分析了智能变电站嵌入式终端的脆弱性和可能遭受的网络攻击,提出了智能变电站嵌入式终端安全测评指标及内容,同时针对各测评内容,研究了相应... 详细信息
来源: 评论
Logistic混沌扰动三角形密码体制
收藏 引用
计算机应用与软件 2014年 第9期31卷 268-271页
作者: 孙小雁 张焕国 张茂胜 毛少武 玉林师范学院计算机科学与工程学院 广西玉林537000 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 玉林师范学院数学与信息科学学院 广西玉林537000 武汉大学国家多媒体软件工程技术研究中心 湖北武汉430079
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步系统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量... 详细信息
来源: 评论
基于中国邮递员问题的可信平台模块测试序列生成优化研究
基于中国邮递员问题的可信平台模块测试序列生成优化研究
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 徐士伟 张焕国 肖瑾瑜 严飞 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072
现今国内外已经有不少对可信平台模块进行测试的研究成果,但是对测试效率分析不足.本文基于自动机理论和中国邮递员问题,提出了可信平台模块改进的有限状态机模型与相应的优化测试方案,通过寻找一条遍历有限状态机模型中每一条转移至少... 详细信息
来源: 评论
GF(2n)m上的线性正形置换
GF(2n)m上的线性正形置换
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 童言 张焕国 韩海清 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072
正形置换在密码体制中应用广泛.基于GF(2n)m上的线性正形置换可用来设计分组密码的重要线性件P置换.本文将GF(2)m上正形置换以及GF(2)m上完全平衡的概念推广到了GF(2n)m上,证明了GF(2n)m上的正形置换具有推广后的完全平衡性,证明了多... 详细信息
来源: 评论
一种基于谓词抽象的测试用例约简生成方法
一种基于谓词抽象的测试用例约简生成方法
收藏 引用
第四届中国计算机网络与信息安全学术会议(CCNIS2011)
作者: 郭曦 张焕国 武汉大学 计算机学院,湖北 武汉 430072 武汉大学 计算机学院,湖北 武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室,湖北 武汉 430072
测试用例约简生成问题是软件测试过程中的关键问题之一,其目标是使用尽可能少的测试用例充分满足给定的测试目标,以提高测试效率、降低测试成本。提出一种基于谓词抽象的测试用例约简生成方法,该方法依据给定的谓词集合对软件系统的... 详细信息
来源: 评论
基于演化计算的组合模型序列密码分析
基于演化计算的组合模型序列密码分析
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 陈联俊 赵云 唐明 张焕国 武汉大学计算机学院 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072
给出了一种利用演化计算对组合模型序列密码体制进行分析的方法.实验表明,用该演化计算方法对Geefe发生器和门限发生器进行分析时,算法复杂度比穷举法的复杂度低;该演化计算方法用于组合模型序列密码的分别征服攻击时,效率明显提高.因... 详细信息
来源: 评论
针对RED脆弱性的分布式LDoS攻击构造
针对RED脆弱性的分布式LDoS攻击构造
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 赵磊 张笑盈 王丽娜 郭迟 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072
针对随机早期检测(random early detection,RED)算法在慢速拒绝服务攻击(low-rate deny of serv-ice,LDoS)面前的脆弱性问题,本文通过对比路由器分别在RED和尾丢弃Drop-Tail算法管理下遭受LDoS攻击时的队列平均占用率及吞吐量,指出虽然... 详细信息
来源: 评论
面向虚拟化平台的透明加密系统设计与实现
面向虚拟化平台的透明加密系统设计与实现
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 高汉军 寇鹏 王丽娜 余荣威 董永峰 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072
针对虚拟化平台下数据防泄漏系统的要求,本文结合可信平台模块(trusted platform module,TPM)的密钥管理优势,提出了一种基于eCrytpfs文件系统的透明加密系统设计与实现方法.该文件保护系统MeCryptfs(modified-eCryptfs)使用自定制TPM... 详细信息
来源: 评论
基于PUF技术的硬件木马检测设计
基于PUF技术的硬件木马检测设计
收藏 引用
中国密码学会2012年会
作者: 杨建康 唐明 马啸 陈彦昊 孙伟晋 邱镇龙 武汉大学 计算机学院 湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学 计算机学院 湖北武汉430072
硬件木马对现有硬件集成电路设计已构成严重威胁.随着集成电路的不断发展硬件木马的检测技术已成为学术界和工业界的高度重视.我们以PUF技术为核心,设计硬件木马检测模块,主要包含延迟器和环形振荡器,其中延迟器可以根据电路结构产生不... 详细信息
来源: 评论
基于统计学的Web论坛增量更新策略研究
收藏 引用
计算机应用与软件 2017年 第6期34卷 31-36,129页
作者: 冯凯 陈军 王鹃 王勇 武汉大学国家多媒体软件工程技术研究中心 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
传统预测网页变化的模型将一种规律应用到所有网页之上,没有考虑各页面之间的区别,针对网络论坛索引页面提出了一种基于统计学规律的增量更新策略模型。通过相关论坛版块的索引页面进行数据的采集,观察并证明其变化大致呈现以日为周期... 详细信息
来源: 评论