咨询与建议

限定检索结果

文献类型

  • 515 篇 期刊文献
  • 72 篇 会议

馆藏范围

  • 587 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 547 篇 工学
    • 438 篇 计算机科学与技术...
    • 327 篇 网络空间安全
    • 113 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 41 篇 理学
    • 22 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 519 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 128 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 44 篇 彭国军
  • 36 篇 zhang huan-guo
  • 35 篇 严飞
  • 35 篇 zhao bo
  • 33 篇 zhang huanguo
  • 31 篇 唐明
  • 27 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 24 篇 fu jianming
  • 24 篇 yan fei
  • 23 篇 余荣威
  • 22 篇 李俊娥
  • 22 篇 tang ming
  • 21 篇 赵磊

语言

  • 587 篇 中文
检索条件"机构=武汉大学空天信息安全与可信计算教育部重点实验室"
587 条 记 录,以下是1-10 订阅
排序:
基于深度学习的侧信道分析综述
收藏 引用
计算机学报 2025年 第3期48卷 694-720页
作者: 肖冲 唐明 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在... 详细信息
来源: 评论
基于位置感知时图卷积网络的交通流预测
收藏 引用
数据分析与知识发现 2025年 第2期9卷 94-105页
作者: 王子彤 李晨亮 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
【目的】为更灵活地捕捉交通流数据的时特征,实现更精确的多变量交通流预测,本文提出一种位置感知时图卷积网络多变量时间序列预测模型PASTGCN。【方法】将交通流时序数据的间位置和周期性时间特征表示为显式时位置嵌入;在时... 详细信息
来源: 评论
面向Keystone TEE的高性能异步边缘调用机制
收藏 引用
计算机工程与应用 2025年 第6期61卷 328-340页
作者: 王占坤 赵波 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
基于硬件安全可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性... 详细信息
来源: 评论
基于开放域知识图谱嵌入的网络舆情人名消歧模型
收藏 引用
武汉大学学报(工学版) 2025年 第2期58卷 316-324页
作者: 刘金硕 张思奇 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对网络舆情热点人名消歧任务难以有效获取和融合文本及外特征的问题,提出了开放域知识图谱嵌入的方法。构建了新的知识图谱嵌入模型TransOD,将原本的知识嵌入投影到基于Transformer的双向编码器(bidirectional encoder representati... 详细信息
来源: 评论
基于LLM的多媒体原生库模糊测试研究
收藏 引用
信息网络安全 2025年 第3期 403-414页
作者: 解梦飞 傅建明 姚人懿 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
多媒体原生库通过C/C++语言直接操作底层系统资源,在显著提升音视频数据处理效率的同时,也引入了持久的内存安全威胁。然而,现有的原生库模糊测试研究不仅缺乏对多媒体库的针对性,还难以实现对闭源二进制程序的运行时监控机制。文章提... 详细信息
来源: 评论
面向APT攻击的溯源和推理研究综述
收藏 引用
软件学报 2025年 第1期36卷 203-252页
作者: 杨秀璋 彭国军 刘思德 田杨 李晨光 傅建明 武汉大学国家网络安全学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北武汉430072 贵州大学贵州省大数据产业发展应用研究院 贵州贵阳550025
高级可持续性威胁(advanced persistent threat,APT)是一种新型网络攻击,具有极强的组织性、隐蔽性、持续性、对抗性和破坏性,给全球网络安全带来严重危害.传统APT攻击防御倾向于构建模型检测攻击的恶意性或识别家族类别,以被动防御为主... 详细信息
来源: 评论
基于数据流分割和能耗感知的异构服务器系统任务调度
收藏 引用
计算机科学 2025年 第2期52卷 291-298页
作者: 杨晨 肖晶 王密 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学测绘遥感信息工程国家重点实验室 武汉430072
异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务及数据流传输模式进行了建模,并... 详细信息
来源: 评论
Olithium:基于格的无陷门在线/离线签名方案
收藏 引用
计算机学报 2025年
作者: 王后珍 段小超 文嘉明 王亚辉 张焕国 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 伍伦贡大学计算与信息技术学院 信阳师范大学计算机与信息技术学院
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显. 作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要. 与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁. 在这一背景下,美... 详细信息
来源: 评论
基于模糊测试的Java反序列化漏洞挖掘
收藏 引用
信息网络安全 2025年 第1期25卷 1-12页
作者: 王鹃 张勃显 张志杰 谢海宁 付金涛 王洋 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 山东浪潮科学研究院有限公司 济南250013
随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖... 详细信息
来源: 评论
基于音脸协同对比学习的深度伪造检测算法
收藏 引用
武汉大学学报(理学版) 2025年 第2期 173-186页
作者: 李志鲲 叶登攀 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院
主流的伪造检测方法从视觉单模态出发,通过检测视频帧中的伪影进行伪造检测,然而不同伪造方法会引入不同的伪影,导致这类方法有受限的性能和较差的泛化能力。同时,当前利用音频信息进行伪造检测的工作并没有充分利用音频信息发掘视... 详细信息
来源: 评论