咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
579 条 记 录,以下是541-550 订阅
排序:
可信网络连接中一种基于可信度的细粒度授权模型
可信网络连接中一种基于可信度的细粒度授权模型
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 邹冰玉 张焕国 郭曦 胡颖 加米拉·沙塔尔 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072 武汉大学 计算机学院湖北武汉430072 新疆维吾尔自治区民族语言文字工作委员会 新疆乌鲁木齐830001
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构... 详细信息
来源: 评论
一种改进的指针安全分析算法
一种改进的指针安全分析算法
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 郭曦 何炎祥 张焕国 胡颖 加米拉·沙塔尔 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 新疆维吾尔自治区民族语言文字工作委员会 新疆乌鲁木齐830001
指针的安全性是C语言程序中的常见问题,它严重影响到系统的安全性.针对指针静态分析中的精度问题,比较分析了目前常见的5种指针分析算法的优缺点,提出了一种基于流不敏感的改进指针静态分析算法.该算法是在Steensgaard算法的基础上,对... 详细信息
来源: 评论
基于认知Hash的文本来源可信性检测
基于认知Hash的文本来源可信性检测
收藏 引用
第九届全国信息隐藏暨多媒体信息安全学术大会CIHW2010
作者: 胡东辉 王丽娜 张娟 胡学钢 朱婷婷 武汉大学计算机学院,湖北 武汉 430079 合肥工业大学 计算机与信息学院网络与信息安全研究所,安徽 合肥 230009 武汉大学计算机学院,湖北 武汉 430079 空天信息安全及可信计算教育部重点实验室,湖北 武汉 430072 合肥工业大学 计算机与信息学院网络与信息安全研究所,安徽 合肥 230009
网络环境下海量数据的来源可信性研究十分重要.本文提出和设计了一种基于认知hash的文本来源可信性检测方法.我们基于知网语义特征,设计了一种文本认知hash函数,给出了一种可行的hash距离度量方法.实验结果证实了本文所提出的认知has... 详细信息
来源: 评论
可信平台模块自动化测试研究
收藏 引用
计算机研究与发展 2009年 第11期46卷 1839-1846页
作者: 詹静 张焕国 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论... 详细信息
来源: 评论
基于标记变迁系统的可信计算平台信任链测试
收藏 引用
计算机学报 2009年 第4期32卷 635-645页
作者: 徐明迪 张焕国 严飞 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430079 武汉大学软件工程国家重点实验室 武汉430072
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信... 详细信息
来源: 评论
基于层次赋时CPN的网络系统建模与可生存性优化
收藏 引用
系统仿真学报 2009年 第19期21卷 6303-6308页
作者: 熊琦 王丽娜 刘陶 杨墨 武汉大学计算机学院 武汉430079 空天信息安全及可信计算教育部重点实验室 武汉430079
生存性分析是生存性增强的前提条件。针对当前生存性分析方法动态建模和复杂系统建模能力差的缺陷,提出了一种基于层次赋时CPN(HTCP-nets)的系统可生存性分析法,应用建模仿真工具CPN Tools对网络系统的生存环境和服务流程进行建模分析,... 详细信息
来源: 评论
基于模型检测的可信软件栈测试
基于模型检测的可信软件栈测试
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 何凡 张焕国 严飞 杨飏 汪红 孟学军 武汉大学 计算机学院湖北武汉430072 武汉理工大学 计算机科学与技术学院湖北武汉430063 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072 武汉大学 计算机学院湖北武汉430072 湖北省政府采购中心 湖北武汉430072 武汉大学 网络中心湖北武汉430072
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中... 详细信息
来源: 评论
一种基于签名和属性的可执行文件比较
收藏 引用
计算机研究与发展 2009年 第11期46卷 1868-1876页
作者: 傅建明 乔伟 高德斌 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072 新加坡管理大学 新加坡178902
可执行文件比较广泛应用于软件版权检测、恶意软件家族检测、异常检测的模式更新以及补丁分析.传统方法无法满足应用对速度和精度的要求.在函数、基本块和指令级别上设计了一元指令签名、基于函数控制流程图邻接矩阵的函数一元结构签名... 详细信息
来源: 评论
一种基于DCT域的视频水印算法
收藏 引用
武汉理工大学学报 2009年 第18期31卷 9-11,50页
作者: 郑鹏 刘敏忠 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
为了对现有的大量MPEG-2视频文件进行版权保护,需要一个能对现有视频进行快速水印嵌入,并且不影响视频图像质量的水印算法。根据这一目的,提出了一种基于MPEG-2压缩视频DCT域的有效视频水印算法。直接利用I-帧图像中的I型宏块的中频DCT... 详细信息
来源: 评论
一种基于无监督学习的MB1隐写分析方法
收藏 引用
东南大学学报(自然科学版) 2009年 第3期39卷 442-446页
作者: 江夏秋 王丽娜 胡东辉 岳云涛 武汉大学计算机学院 武汉430079 空天信息安全及可信计算教育部重点实验室 武汉430072 合肥工业大学计算机与信息学院 合肥230009
为了提高针对混杂小样本集的MB1隐写算法的检测率,提出了一种泛化能力较强的MB1隐写分析方法.通过分析多种图像特征,在离散余弦变化(DCT)域选取对隐写敏感易变的特征,包括变分特征、块边界度量特征、共生矩阵特征和马尔可夫特征组成的10... 详细信息
来源: 评论