咨询与建议

限定检索结果

文献类型

  • 307 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 327 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 314 篇 工学
    • 263 篇 计算机科学与技术...
    • 178 篇 网络空间安全
    • 84 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 43 篇 管理学
    • 43 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 267 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 18 篇 杜瑞颖
  • 18 篇 李俊娥
  • 17 篇 陈晶
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 13 篇 王鹃
  • 13 篇 何德彪
  • 12 篇 李鹏伟
  • 11 篇 赵磊
  • 10 篇 刘金硕
  • 9 篇 余荣威
  • 8 篇 杨秀璋
  • 8 篇 崔竞松

语言

  • 327 篇 中文
检索条件"机构=武汉大学空天信息安全与可信计算教育部重点实验室/国家网络安全学院"
327 条 记 录,以下是141-150 订阅
排序:
基于JSR 269的安全多方计算编译器
收藏 引用
计算机应用与软件 2024年 第7期41卷 302-308页
作者: 刘芹 汪鹏程 崔竞松 涂航 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430079
随着多种通用安全多方计算协议的提出,在这些协议上构建的框架、领域特定语言层出不穷,但都有着易用性差、现有编程语言难以交互等问题。因此,针对这些问题,设计一种基于JSR 269的安全多方计算编译器构建方案。该方案将经过了安全多方... 详细信息
来源: 评论
盲环境下的数字图像可信性评估模型研究
收藏 引用
计算机学报 2009年 第4期32卷 675-687页
作者: 胡东辉 王丽娜 江夏秋 武汉大学计算机学院 武汉430079 合肥工业大学计算机与信息学院网络与信息安全研究所 合肥230009 空天信息安全及可信计算教育部重点实验室 武汉430072
随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型.... 详细信息
来源: 评论
基于时间侧信道逆向神经网络模型
收藏 引用
密码学报 2021年 第6期8卷 1095-1108页
作者: 黄诚轩 唐明 李景海 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 密码科学技术国家重点实验室 北京100878
神经网络模型逆向攻击的目的是恢复署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手... 详细信息
来源: 评论
面向用户交互场景的信息欺骗分类及其威胁抑制机制
收藏 引用
武汉大学学报(理学版) 2019年 第2期65卷 126-138页
作者: 刘秀文 傅建明 黎琳 彭国军 黄凯 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
信息安全中,用户被视为信息安全的"薄弱环节"。攻击者在用户端系统不断升级软件、安全加固的情况下,仍能充分利用用户的脆弱性,使用户在攻击策略的误导下泄露密码,打开恶意邮件附件或是访问恶意网站,即使是最健壮的系统安... 详细信息
来源: 评论
低层人工拣货仓库货位优化问题研究
收藏 引用
计算机工程与科学 2022年 第10期44卷 1832-1843页
作者: 罗嫚玲 林海 刘威 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430000
在现代物流总成本中,仓储成本占很大比重,合理的储位分配是提高仓储拣选效率,降低仓储成本的核心所在。通过对低层人工拣货仓库的出库过程分析,同时考虑商品热销程度、商品之间的关联关系及货架位置等影响因素,设计了基于社区划分的货... 详细信息
来源: 评论
一种采用硬件虚拟化的内核数据主动保护方法
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 8-13页
作者: 傅建明 沙乐 李鹏伟 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步... 详细信息
来源: 评论
封臣算法:针对B2C电商物流配送中心的储位优化算法
收藏 引用
计算机应用与软件 2024年 第5期41卷 203-211,303页
作者: 刘威 林海 罗嫚玲 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430000
针对B2C电商配送中心人到货拣选系统中拣选作业时耗过高的问题,在考虑一品多位操作和商品关联度的基础上,提出新的储位优化算法——封臣算法。基于商品的关联度,商品间的关系首先被抽象成图结构。封臣算法将图中的节点视为单块领土,通... 详细信息
来源: 评论
一种基于函数依赖的跨合约模糊测试方案
收藏 引用
信息网络安全 2024年 第7期24卷 1038-1049页
作者: 张立强 路梦君 严飞 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着区块链应用的快速发展和智能合约的广泛使用,由智能合约引发的安全事件急剧增多,导致基于区块链的数字资产产生了巨大损失。目前,虽然分工具可以检测智能合约安全漏洞,但是它们主要针对单个智能合约进行检测,未考虑跨合约之间的... 详细信息
来源: 评论
一种基于手机传感器的定位伪造检测方案
收藏 引用
武汉大学学报(理学版) 2019年 第2期65卷 165-177页
作者: 姚维芊 彭国军 傅建明 罗元 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
针对移动设备上用户伪造定位的情况,提出一种基于手机传感器的定位伪造检测方案。该方案通过采集设备中多个传感器数据并结合易获取的公共地图信息,分析用户轨迹,并与用户提交的地理位置信息进行匹配,从而鉴别用户定位是否存在篡改。实... 详细信息
来源: 评论
Chrome扩展安全
收藏 引用
武汉大学学报(理学版) 2019年 第2期65卷 111-125页
作者: 傅建明 梅戌芬 郑锐 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
介绍了Chrome扩展的基本机制和安全威胁,分析了静态代码分析方法和动态行为分析方法在恶意扩展分析与检测中的应用,针对扩展,从开发到应用等整个生命周期提出了安全防御机制,阐述了Chrome扩展在广告注入、广告拦截和反广告拦截方面的应... 详细信息
来源: 评论