咨询与建议

限定检索结果

文献类型

  • 515 篇 期刊文献
  • 72 篇 会议

馆藏范围

  • 587 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 547 篇 工学
    • 438 篇 计算机科学与技术...
    • 327 篇 网络空间安全
    • 113 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 41 篇 理学
    • 22 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 519 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 128 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 44 篇 彭国军
  • 36 篇 zhang huan-guo
  • 35 篇 严飞
  • 35 篇 zhao bo
  • 33 篇 zhang huanguo
  • 31 篇 唐明
  • 27 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 24 篇 fu jianming
  • 24 篇 yan fei
  • 23 篇 余荣威
  • 22 篇 李俊娥
  • 22 篇 tang ming
  • 21 篇 赵磊

语言

  • 587 篇 中文
检索条件"机构=武汉大学空天信息安全与可信计算教育部重点实验室"
587 条 记 录,以下是31-40 订阅
排序:
一种可信虚拟机迁移模型构建方法
收藏 引用
计算机研究与发展 2017年 第10期54卷 2284-2295页
作者: 石源 张焕国 吴福生 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
虚拟机的安全迁移是保障云环境安全可信的重要需求之一.对于包含虚拟可信平台模块(virtual TPM,vTPM)的可信虚拟机,还需要考虑vTPM的安全迁移问题.目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导... 详细信息
来源: 评论
云存储中基于可信平台模块的密钥使用次数管理方法
收藏 引用
计算机研究与发展 2013年 第8期50卷 1628-1636页
作者: 王丽娜 任正伟 董永峰 余荣威 邓入弋 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
为保护云存储中数据的机密性并控制密钥的使用次数,提出了一种基于可信平台模块的密钥使用次数管理方法.首先,通过基于密文策略的属性加密算法对密钥加密,使得只有满足一定属性的指定用户能够解密密钥.然后在本地将密钥与可信平台模块绑... 详细信息
来源: 评论
基于宏块复杂度的自适应视频运动矢量隐写算法
收藏 引用
计算机学报 2017年 第5期40卷 1044-1056页
作者: 王丽娜 徐一波 翟黎明 任延珍 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
信息隐藏是一种将秘密信息嵌入常见的载体中以实现信息秘密传递的技术.然而,隐写改动都会不可避免地造成各种失真.视频运动矢量隐写则会造成画面质量下降、比特率增加、概率分布改变等变化.这些由隐写造成的影响可能会被已有的或者潜在... 详细信息
来源: 评论
Flume系统的隐蔽信道搜索问题研究
收藏 引用
计算机研究与发展 2013年 第11期50卷 2367-2374页
作者: 曹珲 熊胜超 张焕国 严飞 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
Flume系统不仅可以为处于不同安全级别的进程传输信息提供安全保障,还可以通过显式标签机制解决在隐式标签系统中进程间通信连接超时导致的隐蔽信道问题.但是其系统中的分不合理标签分配机制可能会导致信息在传递过程中同样存在泄露问... 详细信息
来源: 评论
基于边信息估计的JPEG图像隐写方法
收藏 引用
华南理工大学学报(自然科学版) 2018年 第5期46卷 9-15页
作者: 王丽娜 王博 翟黎明 徐一波 武汉大学计算机学院∥空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于JPEG图像的隐写方法通常利用原始图像的边信息来提高隐写安全性.然而现有的JPEG图像隐写方法在使用边信息时需要提前获取未压缩的原始图像,当原始图像不可获得时,往往不能把边信息用于设计隐写方法.文中提出了一种在不具有未压缩的... 详细信息
来源: 评论
基于二叉树的非签名认证密钥协商协议
收藏 引用
计算机研究与发展 2017年 第12期54卷 2875-2882页
作者: 吴福生 张焕国 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
协议是网络通信的规范,密码协议是信息安全的关键技术之一,安全的密码协议常常依赖于签名或消息认证技术.签名或消息认证给密钥协商协议通信带来大量计算,不利于计算能力有限设备的网络通信.设计具有计算量小又实用的安全协议是信息安... 详细信息
来源: 评论
CACDP:适用于云存储动态策略的密文访问控制方法
收藏 引用
计算机研究与发展 2014年 第7期51卷 1424-1435页
作者: 张浩 赵磊 冯博 余荣威 刘维杰 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
数据的机密性是云存储环境下的难点问题,基于密文的访问控制技术是解决该问题的重要思路,在目前的基于密文的访问控制技术中,数据的高安全需求和频繁的策略更新使得数据拥有者(data owner,DO)端的权限更新代价过高,进而严重制约了系统... 详细信息
来源: 评论
嵌入式系统可信平台模块研究
收藏 引用
计算机研究与发展 2011年 第7期48卷 1269-1278页
作者: 张焕国 李晶 潘丹铃 赵波 武汉大学计算机学院武汉430072 空天信息安全与可信计算教育部重点实验室武汉大学武汉430072
如何有效增强嵌入式系统的安全性是信息安全领域研究的热点和难点之一.相关研究表明,可信平台模块对于有效提高信息系统的安全性十分重要.然而,现有的可信平台模块是为个人计算机设计的,并不能满足嵌入式系统特有的应用需求.针对上述问... 详细信息
来源: 评论
密码协议代码执行的安全验证分析综述
收藏 引用
计算机学报 2018年 第2期41卷 288-308页
作者: 张焕国 吴福生 王后珍 王张宜 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
密码协议安全验证分析是信息安全重点研究之一.常用的密码协议安全分析(例如,形式化分析、计算模型分析、计算可靠的形式化分析)只能从理论上验证或证明密码协议的安全,无法确保密码协议代码实际执行的安全.只有当密码协议在代码执行时... 详细信息
来源: 评论
一种抵御中间人攻击的可信网络连接协议
收藏 引用
计算机学报 2019年 第5期42卷 1137-1148页
作者: 赵波 向程 张焕国 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室 96833部队
可信计算组织TCG提出的可信网络连接TNC可以很好地解决网络接入过程中的安全威胁.但由于TNC网络访问层和完整性评估层之间没有绑定关系,平台完整性信息可以被冒用,容易遭受中间人攻击,导致不合法的终端接入网络.为解决这一问题,我们设... 详细信息
来源: 评论