咨询与建议

限定检索结果

文献类型

  • 307 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 327 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 314 篇 工学
    • 263 篇 计算机科学与技术...
    • 178 篇 网络空间安全
    • 84 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 43 篇 管理学
    • 43 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 267 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 18 篇 杜瑞颖
  • 18 篇 李俊娥
  • 17 篇 陈晶
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 13 篇 王鹃
  • 13 篇 何德彪
  • 12 篇 李鹏伟
  • 11 篇 赵磊
  • 10 篇 刘金硕
  • 9 篇 余荣威
  • 8 篇 杨秀璋
  • 8 篇 崔竞松

语言

  • 327 篇 中文
检索条件"机构=武汉大学空天信息安全与可信计算教育部重点实验室/国家网络安全学院"
327 条 记 录,以下是271-280 订阅
排序:
面向迁移学习中特征向量差异性的成员推理攻击
收藏 引用
武汉大学学报(理学版) 2023年 第1期69卷 31-38页
作者: 方倩如 陈晶 何琨 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
在以图像分类为目标任务的迁移学习场景下,针对攻击者能力和需求对应模型不一致的情况下攻击准确率较低的问题,提出面向特征向量差异性的成员推理攻击方案,构建阴影模型获取不同层次的特征向量,采用欧氏距离对不同特征向量之间的距离进... 详细信息
来源: 评论
基于Tamarin Prover的5G EAP-TLS协议的形式化分析
收藏 引用
武汉大学学报(理学版) 2023年 第5期69卷 653-664页
作者: 马壮壮 杜瑞颖 陈晶 何琨 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学日照信息技术研究院 山东日照276800
为了保证5G专用网络中移动设备的通信安全,第三代合作伙伴计划(3rd generation partnership project,3GPP)提出了5G可扩展认证协议-传输层安全(extensible authentication protocol-transport layer security,EAP-TLS)。然而,现有的针对... 详细信息
来源: 评论
PVOP:隐私保护和可验证的深度神经网络预测外包
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 699-708页
作者: 刘冬杰 杜瑞颖 何琨 陈晶 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学日照信息技术研究院 山东日照276800
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以及云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变... 详细信息
来源: 评论
基于隐私保护的实时电价计费方案
收藏 引用
计算机应用研究 2019年 第6期36卷 1788-1792页
作者: 何薇 赵波 刘育博 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072 国网辽宁省电力有限公司信息通信分公司 沈阳110006
针对智能电网基于实时电价的计费过程中有大量实时用电数据需要交互和计算,且隐私数据保护不够完善的安全问题,提出了一种基于隐私保护的实时电价计费方案。利用加法同态加密、混合乘法同态加密等技术,保证了实时用电数据在通信、数据... 详细信息
来源: 评论
基于分布式可信度量的移动代理安全应用模型研究
收藏 引用
计算机工程与科学 2010年 第6期32卷 19-21,98页
作者: 武小平 邢宏根 沈志东 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 湖北大学知行学院 湖北武汉430011 武汉大学国际软件学院软件工程国家重点实验室 湖北武汉430079
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信... 详细信息
来源: 评论
基于变色龙哈希区块树的可撤销证书管理机制
收藏 引用
计算机应用与软件 2024年 第12期41卷 367-375页
作者: 余发江 徐庆 卢岩 董之微 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430040 国网辽宁省电力有限公司电力科学研究院 辽宁沈阳110006
为了解决单一证书授权中心(Certificate Authority,CA)存在的风险并实现高效证书撤销与查询,提出一种区块树可撤销证书管理机制。该机制使用变色龙哈希函数,仅用一棵树结构就实现了证书的加入和撤销,同时区块树是平衡搜索树,实现证书的... 详细信息
来源: 评论
一种基于深度学习的恶意软件家族分类模型
收藏 引用
信息安全学报 2020年 第1期5卷 1-9页
作者: 郑锐 汪秋云 傅建明 姜政伟 苏日古嘎 汪姝玮 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院中国武汉430072 中国科学院信息工程研究所 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关... 详细信息
来源: 评论
食品大数据应用综述
收藏 引用
食品与生物技术学报 2020年 第12期39卷 1-5页
作者: 陶启 李伟 丁红卫 崔晓晖 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072 江南大学人工智能与计算机学院 江苏无锡214122 江南大学江苏省媒体设计与软件技术重点实验室 江苏无锡214122
大数据技术是指从各类数据中快速获得有价值信息的能力。大数据技术方兴未艾,为食品科学提供了一种全新的思维方式和分析方法,可以提升食品科学在食品追踪溯源、食物配对、食谱推荐、食品安全、食品生产管控、用户食品偏好、未来食品分... 详细信息
来源: 评论
紧凑的Aigis-sig数字签名方案软硬件协同实现方法
收藏 引用
网络信息安全学报 2021年 第2期7卷 64-76页
作者: 周朕 何德彪 罗敏 李莉 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
基于理想格构造的Aigis-sig数字签名方案具有实现效率高、签名长度短、抗量子攻击等优势。针对Aigis-sig方案,构造了一种改进的模乘计算元件,设计了一种基于快速数论变换(NTT)算法实现环上多项式运算的紧凑硬件架构;同时以此架构为基础... 详细信息
来源: 评论
基于网络动态全流量分析的未知威胁发现
收藏 引用
工业信息安全 2022年 第6期 38-45页
作者: 余荣威 王永 赵波 赵健 武汉大学国家网络安全学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
目前,全球网络安全已步入未知威胁时代,大型网络动态流量安全分析仪器是国家网络安全的基石,具有不可替代的重要性。如何快速分析、发现网络流量中对我国家安全有害的恶意网络行为,特别是未知攻击,是当下我国家网络安全亟待解决的重大... 详细信息
来源: 评论