咨询与建议

限定检索结果

文献类型

  • 515 篇 期刊文献
  • 72 篇 会议

馆藏范围

  • 587 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 547 篇 工学
    • 438 篇 计算机科学与技术...
    • 327 篇 网络空间安全
    • 113 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 41 篇 理学
    • 22 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 519 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 128 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 44 篇 彭国军
  • 36 篇 zhang huan-guo
  • 35 篇 严飞
  • 35 篇 zhao bo
  • 33 篇 zhang huanguo
  • 31 篇 唐明
  • 27 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 24 篇 fu jianming
  • 24 篇 yan fei
  • 23 篇 余荣威
  • 22 篇 李俊娥
  • 22 篇 tang ming
  • 21 篇 赵磊

语言

  • 587 篇 中文
检索条件"机构=武汉大学空天信息安全与可信计算教育部重点实验室"
587 条 记 录,以下是21-30 订阅
排序:
面向云平台的硬件辅助ROP检测方法
收藏 引用
清华大学学报(自然科学版) 2018年 第3期58卷 237-242页
作者: 王丽娜 周伟康 刘维杰 余荣威 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室
针对现有面向返回编程(return oriented programming,ROP)攻击检测方案难以满足云计算平台下要求署灵活、可移植性强、检测透明的特点,该文提出一种基于硬件辅助的ROP攻击实时检测方法,利用Intel最后分支记录器(last branch rec... 详细信息
来源: 评论
基于残差共生概率的隐写图像载体安全性评价
收藏 引用
计算机研究与发展 2018年 第12期55卷 2664-2673页
作者: 王丽娜 王凯歌 徐一波 唐奔宵 谭选择 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉大学国家网络安全学院
隐写是一种利用图像、视频、文本等常见媒体实现隐蔽传输的技术,其反隐写分析的能力是衡量隐写安全性的重要标准.然而,随着双层校验格码(syndrome tellis codes,STC)的出现,隐写安全性的研究出现了滞缓.目前已有的隐写研究大多是失真代... 详细信息
来源: 评论
基于地图匹配的时轨迹匿名算法
收藏 引用
东北大学学报(自然科学版) 2014年 第5期35卷 667-670页
作者: 王丽娜 彭瑞卿 冯博 李叶 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
当前的时轨迹匿名算法忽略了间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满... 详细信息
来源: 评论
基于多尺度滤波器的域图像隐写增强算法
收藏 引用
计算机研究与发展 2020年 第11期57卷 2251-2259页
作者: 吴俊锜 翟黎明 王丽娜 方灿铭 吴畑 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072
隐写是一种利用图像、视频、音频等多媒体载体实现隐蔽传输的技术.如何在尽可能减少对载体影响的情况下嵌入尽可能多的信息一直是隐写算法的研究重点.随着双层校验格码(syndrome tellis codes,STC)的引入,隐写算法的嵌入效率能够达到理... 详细信息
来源: 评论
具备撤销单一密钥功能的TPM动态密钥管理机制
收藏 引用
清华大学学报(自然科学版) 2020年 第6期60卷 464-473页
作者: 余发江 陈宇驰 张焕国 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430072
可信平台模块(TPM)的内存储间很小,密钥大多以加密的形式存储在模块外,因此需要一种可以单独撤销某一存储在模块外密钥的方法。该文通过使用变色龙散列函数,提出了一种具备撤销单一外密钥功能的动态密钥管理方法。该方法构建... 详细信息
来源: 评论
虚拟机环境下并行信任关系研究与实现
收藏 引用
电子科技大学学报 2013年 第1期42卷 98-104页
作者: 赵波 向騻 张焕国 苏航 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于虚拟化环境的并行信任结构,实现了将信任从虚拟化平台的... 详细信息
来源: 评论
一种基于内核事件的Windows系统游戏反外挂方法
收藏 引用
电子与信息学报 2020年 第9期42卷 2117-2125页
作者: 傅建明 杨铮 罗陈可 黄坚伟 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
针对目前客户端反外挂方法的诸多局限,该文提出一种基于内核事件的网络游戏反外挂方法,并实现了反外挂系统CheatBlocker。该方法通过监控Windows系统中的内核事件监视和拦截进程间的异常访问及异常模块注入,同时从内核注入反外挂动态加... 详细信息
来源: 评论
基于篇章级语义图的对话一致性检测
收藏 引用
数据分析与知识发现 2024年 第5期8卷 18-28页
作者: 李霏 邓凯方 范茂慧 滕冲 姬东鸿 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
【目的】通过融合包含共指链以及抽象语义表示等语义信息的对话篇章级语义图,提高对话一致性检测的准确性。【方法】首先,利用预训练语言模型BERT编码对话上下文和知识库;其次,构建包含共指链和抽象语义表示等语义信息的对话篇章级语义... 详细信息
来源: 评论
可信PDA计算平台系统结构与安全机制
收藏 引用
计算机学报 2010年 第1期33卷 82-92页
作者: 赵波 张焕国 李晶 陈璐 文松 武汉大学计算机学院 武汉430079 空天信息安全与可信计算教育部重点实验室 武汉430079
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率及可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一... 详细信息
来源: 评论
HKKS密钥交换协议分析
收藏 引用
计算机学报 2016年 第3期39卷 516-528页
作者: 刘金会 张焕国 贾建卫 王后珍 毛少武 吴万青 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
量子计算技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵... 详细信息
来源: 评论