咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学教育部空天信息安全与可信计算重点实验室"
578 条 记 录,以下是561-570 订阅
排序:
基于主机与云分析结合的轻量级威胁感知系统
基于主机与云分析结合的轻量级威胁感知系统
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 彭国军 王泰格 刘焱 张焕国 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 百度在线网络技术(北京)有限公司 北京100085
随着社会信息化进程的加速,信息化技术在这些企业运营过程中的作用越来越重要,而企业信息化进程中所暴露的安全问题也越来越受到社会的关注.赛门铁克公司发布的第二十期《互联网安全威胁报告》(ISTR)[1]揭示,在当今高度互联的世界中,遭...
来源: 评论
基于图表示学习的恶意软件分类方法
基于图表示学习的恶意软件分类方法
收藏 引用
第三届工业信息安全应急国际研讨会
作者: 张英韬 王宝会 武汉大学国家网络安全学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉 430072 北京航空航天大学软件学院 北京 102206
由于Windows系统用户众多,针对于Windows系统的恶意软件层出不穷,但是目前对windows恶意软件的识别准确率不是很高,而且大多是单独基于API序列进行分析.这种方式只能捕捉恶意软件的行为时间信息,并无法获取其行为之间的拓扑结构和... 详细信息
来源: 评论
针对VxWorks电力工控终端的模糊测试方法
收藏 引用
电力信息与通信技术 2023年 第9期21卷 15-22页
作者: 陈锦山 余斯航 祁琦 孙鑫 安珂欣 李俊娥 国网福建省电力有限公司电力科学研究院 福建省福州市350000 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北省武汉市430072
VxWorks是电力工控终端广泛采用的实时嵌入式操作系统。电力工控系统中,嵌入式系统大多被裁剪、运行周期长,系统中可能长期存在未知漏洞。现有模糊测试方法未考虑嵌入式终端系统特点,对VxWorks系统适用性差。因此,文章提出针对VxWorks... 详细信息
来源: 评论
一种基于无监督学习的MB1隐写分析方法
一种基于无监督学习的MB1隐写分析方法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 江夏秋 王丽娜 胡东辉 岳云涛 武汉大学计算机学院,武汉,430079 武汉大学计算机学院,武汉,430079 空天信息安全及可信计算教育部重点实验室,武汉,430072 武汉大学计算机学院,武汉,430079 合肥工业大学计算机与信息学院,合肥,230009
目前针对JPEG图像的MB1隐写算法的检测率较低,本文对MB1算法进行了深入研究,基于无监督学习中的支持向量数据描述法提出了一种MB1隐写分析方法。该方法克服了现有基于模式识别的隐写分析方法对于训练样本集要求高的缺点,提高了方法... 详细信息
来源: 评论
可信PDA计算平台系统结构与安全机制
可信PDA计算平台系统结构与安全机制
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Bo Zhao 赵波 Huanguo Zhang 张焕国 Li Jing 李晶 Wen song 文松 Chen Lu 陈璐 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 State Key Lab of Software Engineering Wuhan University Hubei China 武汉大学计算机学院湖北武汉430079 Computer School Wuhan University Hubei China
PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信任根基础之上的,ETPM使用星型的信任链结构和总线仲裁技术完成可信... 详细信息
来源: 评论
基于区块链的电网安稳控制通信报文记录与审计系统研究
收藏 引用
计算机应用与软件 2024年 第4期41卷 112-118页
作者: 颜云松 陈汹 于同伟 封科 李俊娥 王永 余发江 赵思宇 国网电力科学研究院有限公司 江苏南京211000 东南大学电气工程学院 江苏南京210096 东北电力大学 吉林吉林132012 国网辽宁省电力有限公司电力科学研究院 辽宁沈阳110000 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430072
随着电网安全稳定控制系统向广域化、复杂化方向发展,安稳控制通信报文数量多,通信链条长,易被篡改。当通信报文异变或损坏导致安控系统发生误动或拒动时,难以准确判断事故原因。针对该问题,提出一个基于区块链的电网安稳控制通信报文... 详细信息
来源: 评论
可信计算中的可信度量机制
可信计算中的可信度量机制
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 张立强 张焕国 张帆 武汉大学 软件工程国家重点实验室武汉430072 武汉大学计算机学院 武汉430072 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 杭州电子科技大学通信工程学院 杭州310018
为了解决可信计算中完整性度量架构过于复杂、难以扩展以及没有体现行为可信的问题,在分析完整性度量机制的基础上,对可信的概念进行扩展,引入信任度量机制,依据可信度量的需求和目标,给出需求导向、多目标融合的度量对象树模型以及对... 详细信息
来源: 评论
一种基于信任理论的路由安全接入与选路模型
一种基于信任理论的路由安全接入与选路模型
收藏 引用
第三届可信计算信息安全学术会议
作者: 王丽娜 赵磊 郭迟 方喆君 武汉大学计算机学院 武汉市珞喻路129号430079 武汉大学空天信息安全与可信计算教育部重点实验室 武汉市珞喻路129号430079 武汉大学计算机学院 武汉市珞喻路129号430079
将信任理论引入到路由网络,综合路由实体的安全接入与可靠路由,提出了一种路由模型.该模型以静态可信接入为出发点,通过对路由实体之间的交互行为进行分析,参照复杂网络理论.评估路由实体的接入所带来的网络安全风险及网络增益,对信任... 详细信息
来源: 评论
可信网络连接中一种基于可信度的细粒度授权模型
可信网络连接中一种基于可信度的细粒度授权模型
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 邹冰玉 张焕国 郭曦 胡颖 加米拉·沙塔尔 武汉大学 计算机学院湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室湖北武汉430072 武汉大学 计算机学院湖北武汉430072 新疆维吾尔自治区民族语言文字工作委员会 新疆乌鲁木齐830001
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构... 详细信息
来源: 评论
电力移动终端安全状态评估指标体系及方法
收藏 引用
电力信息与通信技术 2023年 第9期21卷 1-7页
作者: 陈璐 张涛 黄桂容 陈洋荣 李俊娥 国网智能电网研究院有限公司 江苏省南京市210003 国家电网有限公司信息网络安全实验室 江苏省南京市210003 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北省武汉市430072
针对现有移动终端安全评估方案存在评估指标不全面或评估方法主观性过强、指标权重计算较为复杂的问题,文章提出了适用于电力移动终端安全状态评估的指标体系及评估方法。首先,结合通用移动终端评估指标体系和电力移动终端运行特点构建... 详细信息
来源: 评论