咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
578 条 记 录,以下是551-560 订阅
排序:
多变量代数理论及其在密码学中的应用
多变量代数理论及其在密码学中的应用
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 王后珍 张焕国 管海明 伍前红 武汉大学 计算机学院空天信息安全与可信计算教育部重点实验室武汉430072 中国科学院数学机械化重点实验室 北京100080 武汉大学 计算机学院空天信息安全与可信计算教育部重点实验室武汉430072 中国电子设备系统工程公司通信研究所 北京100039
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流... 详细信息
来源: 评论
智能电网PDA终端的密钥管理和认证研究
收藏 引用
网络与信息安全学报 2018年 第3期4卷 68-75页
作者: 喻潇 田里 刘喆 王捷 国网湖北省电力有限公司电力科学研究院 武汉430077 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对智能电网PDA终端缺乏合理的密钥管理与认证协议的安全问题,提出了一种基于加扰PUF的智能电网PDA终端密钥管理机制和认证协议,利用可信硬件模块和PDA终端构造移动可信平台,设计了一种可以唯一代表硬件设备身份且可由用户的密钥管理机... 详细信息
来源: 评论
对抗水平侧信道攻击的查找表高阶掩码防护方案
对抗水平侧信道攻击的查找表高阶掩码防护方案
收藏 引用
中国密码学会2017年会
作者: 唐明 郭志鹏 李煜光 李延斌 王蓬勃 软件工程国家重点实验室 武汉大学武汉中国 计算机学院 武汉大学武汉中国 空天信息安全与可信计算教育部重点实验室 武汉大学武汉中国 计算机学院 武汉大学武汉中国
掩码是一种常见的抗侧信道分析的防护方案,其原理基于秘密分享的思想.Ishai、Sahai与Wagner(ISW)提出了高阶掩码的理论安全性证明模型,并且Barthe等人更进一步提出了更精确的安全定义,叫做t-SNI安全性.在CHES2016会议中提出了一种新型... 详细信息
来源: 评论
嵌入式系统可信平台模块研究
嵌入式系统可信平台模块研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张焕国 李晶 潘丹铃 赵波 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 软件工程国家重点实验室 湖北武汉430072
可信计算是一种信息系统安全的新技术,能够有效提高嵌入式系统安全性。本文首先分析了嵌入式系统环境对TPM研究提出的挑战,分析表明,现有TPM主要针对通用PC机设计,并不能满足嵌入式系统特有的应用需求。在此基础上,本文设计了一种嵌入... 详细信息
来源: 评论
一种基于栈异常的shellcode检测方法
一种基于栈异常的shellcode检测方法
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 梁玉 傅建明 彭碧琛 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 中国证券登记结算有限责任公司 广东深圳518031
Shellcode是软件漏洞攻击过程中的一个关键要素,也是检测漏洞攻击的基础.根据shellcode的API函数和系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常.接着,提出了一种基于栈异常的shellcode检测方法.该方法遍历指定API函数的栈帧... 详细信息
来源: 评论
基于USBKEY的网络存储用户数据保护的研究与实现
收藏 引用
网络与信息安全学报 2018年 第6期4卷 62-69页
作者: 喻潇 田里 刘喆 王捷 国网湖北省电力有限公司电力科学研究院 湖北武汉430077 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
网络硬盘和云存储等网络存储服务运用面广泛,但是由于网络硬盘与云存储自身的相对灵活性,造成其需要面对诸多安全风险。提出基于USBKEY的数据加密防护机制,数据加密与存储服务独立,把密钥存储于USBKEY内,最终将"服务层面提供安全&q... 详细信息
来源: 评论
可信网络连接研究
可信网络连接研究
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Zhang-Huanguo 张焕国 Chen-Lu 陈璐 Zhang-Liqiang 张立强 空天信息安全与可信计算教育部重点实验室 Computer School of Wuhan UniversityKey Lab of Aerospace Information Security and Trusted ComputingState Key Lab of Software Engineering 武汉大学 计算机学院 武汉大学软件工程重点实验室
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网络成为可信计算环境这一问题进行了分析论述,并对可信网络... 详细信息
来源: 评论
基于密码协议实现的行为安全分析模型
基于密码协议实现的行为安全分析模型
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 吴福生 张焕国 倪明涛 王俊 贾建卫 李延斌 石源 武汉大学国家网络安全学院 武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉 430072 中南民族大学计算机科学学院 武汉 430074
安全分析模型是密码安全实现的重要保障,行为安全信息安全研究的内容之一。现有的分析模型仅仅从理论上保证密码协议实现的安全,而没有考虑密码协议实现时的行为安全(例如,无线网络中的拒绝服务、会话劫持和程序漏洞攻击等)。本文...
来源: 评论
软件结构属性分析与恶意软件检测
软件结构属性分析与恶意软件检测
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 程斌林 傅建明 许静 武汉大学 计算机学院湖北武汉430072 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072 武汉大学 软件工程国家重点实验室湖北武汉430072
任何可执行文件都必须满足一定的结构特征.本文以Winelows平台下的PE文件为研究对象,从PE头、节头、节代码出发,给出了17个结构特征;针对给定正常软件和各类恶意软件,获得了这些属性取值分布特征;采用多类数据挖掘分类技术获得了正常软... 详细信息
来源: 评论
一种组件加载漏洞的动态检测方法
一种组件加载漏洞的动态检测方法
收藏 引用
第五届信息安全漏洞分析与风险评估大会
作者: 傅建明 彭碧琛 杜浩 武汉大学计算机学院 湖北 武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学软件工程国家重点实验室 湖北 武汉 430072 武汉大学计算机学院 湖北 武汉 430072
DLL(Dynamic I_ink Library,后面简称组件)是操作系统和应用程序实现功能重用、功能更新的基本模块.在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生Dl_I_组件被本地或者远程劫持攻击的威胁.为此,根据路径搜索行为,提出一种... 详细信息
来源: 评论