咨询与建议

限定检索结果

文献类型

  • 307 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 327 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 314 篇 工学
    • 263 篇 计算机科学与技术...
    • 178 篇 网络空间安全
    • 84 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 43 篇 管理学
    • 43 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 267 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 18 篇 杜瑞颖
  • 18 篇 李俊娥
  • 17 篇 陈晶
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 13 篇 王鹃
  • 13 篇 何德彪
  • 12 篇 李鹏伟
  • 11 篇 赵磊
  • 10 篇 刘金硕
  • 9 篇 余荣威
  • 8 篇 杨秀璋
  • 8 篇 崔竞松

语言

  • 327 篇 中文
检索条件"机构=武汉大学空天信息安全与可信计算教育部重点实验室/国家网络安全学院"
327 条 记 录,以下是51-60 订阅
排序:
面向HDF5格式预训练模型的模糊测试方法
收藏 引用
郑州大学学报(理学版) 2023年 第1期55卷 1-7页
作者: 严飞 瞿铸枫 张立强 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
使用模糊测试对HDF5文件格式的相关程序与工具集进行漏洞检测,并对模糊测试在HDF5输入上的性能优化方案进行研究。通过轻量级文件结构分析,精简模糊测试的确定性变异阶段,从而将模糊测试的注意力集中在更有价值的区域,减少无意义的变异... 详细信息
来源: 评论
基于改进YOLOv8模型的交通标志检测方法
收藏 引用
武汉大学学报(理学版) 2024年
作者: 余荣威 张逸轩 曹书明 王丽娜 武汉大学网络空间安全学院 空天信息安全与可信计算教育部重点实验室
当前交通标志检测方法主要依赖单阶段深度学习算法构建的目标检测模型,存在检测精度低、模型通用性弱等问题。为解决这类问题,提出了一种基于改进YOLOv8模型的交通标志检测方法。该方法通过引入基于注意尺度序列融合的机制,提升了神... 详细信息
来源: 评论
基于JSR 269的安全多方计算编译器
收藏 引用
计算机应用与软件 2024年 第7期41卷 302-308页
作者: 刘芹 汪鹏程 崔竞松 涂航 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430079
随着多种通用安全多方计算协议的提出,在这些协议上构建的框架、领域特定语言层出不穷,但都有着易用性差、现有编程语言难以交互等问题。因此,针对这些问题,设计一种基于JSR 269的安全多方计算编译器构建方案。该方案将经过了安全多方... 详细信息
来源: 评论
封臣算法:针对B2C电商物流配送中心的储位优化算法
收藏 引用
计算机应用与软件 2024年 第5期41卷 203-211,303页
作者: 刘威 林海 罗嫚玲 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430000
针对B2C电商配送中心人到货拣选系统中拣选作业时耗过高的问题,在考虑一品多位操作和商品关联度的基础上,提出新的储位优化算法——封臣算法。基于商品的关联度,商品间的关系首先被抽象成图结构。封臣算法将图中的节点视为单块领土,通... 详细信息
来源: 评论
一种基于函数依赖的跨合约模糊测试方案
收藏 引用
信息网络安全 2024年 第7期24卷 1038-1049页
作者: 张立强 路梦君 严飞 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着区块链应用的快速发展和智能合约的广泛使用,由智能合约引发的安全事件急剧增多,导致基于区块链的数字资产产生了巨大损失。目前,虽然分工具可以检测智能合约安全漏洞,但是它们主要针对单个智能合约进行检测,未考虑跨合约之间的... 详细信息
来源: 评论
基于图同构网络的高效Web模糊测试技术研究
收藏 引用
信息网络安全 2024年 第10期 1544-1552页
作者: 张展鹏 王鹃 张冲 王杰 胡宇义 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
现有的Web模糊测试方法主要包括基于字典的黑盒测试方法和借鉴二进制模糊测试的灰盒测试方法,这些方法存在随机性大、效率低的缺点。针对上述问题,文章提出了一种基于图同构网络的高效Web模糊测试方法。首先,利用图同构网络在图表示和... 详细信息
来源: 评论
基于区块链和SM9数字签名的代理投票方案
收藏 引用
信息网络安全 2024年 第1期 36-47页
作者: 朱郭诚 何德彪 安浩杨 彭聪 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着互联网的普及,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 详细信息
来源: 评论
基于全系统模拟的OP-TEE内核模糊测试方法
收藏 引用
信息安全学报 2023年 第4期8卷 85-98页
作者: 王丽娜 谢辉华 余荣威 张桐 赵敬昌 武汉大学空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072 武汉大学国家网络安全学院 武汉430072
OP-TEE(Open Portable Trusted Execution Environment)是运行于基于TrustZone的可信执行环境(Trusted Execution Environment,TEE)中的开源可信操作系统。OP-TEE虽然运行于TEE侧,但仍存在漏洞从而遭受来自于富执行环境(Rich Execution ... 详细信息
来源: 评论
二进制比对技术:场景、方法与挑战
收藏 引用
信息安全学报 2025年 第2期10卷 48-66页
作者: 胡梦莹 王笑克 赵磊 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
二进制比对技术通过比较两段二进制代码片段的特征来识别它们之间的相似度和差异性,其在安全领域应用广泛,包括漏洞搜索、补丁分析、恶意软件检测等,在各个应用场景下也伴随着不同的技术挑战。尽管已有研究对二进制比对技术进行了调研分... 详细信息
来源: 评论
一种去中心化且可追责的可编辑区块链方案
收藏 引用
武汉大学学报(理学版) 2024年 第4期70卷 413-420页
作者: 赖明曦 杜瑞颖 陈晶 何琨 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络空间安全学院湖北武汉430072
区块链具有不可修改特性,能永久保存链上数据的同时,也导致了链上的有害数据无法删除、错误数据无法更新。已有的可编辑区块链研究实现了区块链数据可编辑的功能,但是存在编辑权力中心化的问题,这与区块链去中心化的理念不符。同时,现... 详细信息
来源: 评论