咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 111 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 27 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是91-100 订阅
排序:
计算环境下基于随机化的安全防御研究
收藏 引用
计算机学报 2018年 第6期41卷 1207-1224页
作者: 傅建明 林艳 刘秀文 张旭 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学国家网络安全学院 武汉430072 新加坡管理大学信息系统学院 新加坡178902
计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外攻击.该文从云服务本身、云服务接口和网络接口三... 详细信息
来源: 评论
可信计算平台信任链安全性分析
收藏 引用
计算机学报 2010年 第7期33卷 1165-1176页
作者: 徐明迪 张焕国 赵恒 李峻林 严飞 武汉数字工程研究所 武汉430074 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息安全问题,文... 详细信息
来源: 评论
一种安全性更高的正形置换发生器
收藏 引用
计算机研究与发展 2012年 第8期49卷 1655-1661页
作者: 童言 张焕国 邓小铁 武汉大学计算机学院 武汉430072 香港城市大学计算机科学系 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对于正形置换的密码学性质,比如差分均匀度和非线性度等则... 详细信息
来源: 评论
基于不确定性推理的JPEG图像通用隐藏信息检测技术
收藏 引用
电子学报 2013年 第2期41卷 233-238页
作者: 朱婷婷 王丽娜 胡东辉 付建伟 王旻杰 武汉大学计算机学院 湖北武汉430079 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 海军工程大学信息安全系 湖北武汉430033
目前隐写分析通常被作为一种确定性问题进行研究,研究中忽略了不确定性因素的影响,这导致了检测可靠性下降.本文对通用隐写分析中的不确定性因素进行了分析.在此基础上,构建了基于不确定性推理的隐写分析模型,设计了基于证据推理的通用... 详细信息
来源: 评论
新型的轻量级数字签名方案
收藏 引用
通信学报 2010年 第11期31卷 25-29页
作者: 王后珍 张焕国 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 中国科学院数学机械化重点实验室
数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散... 详细信息
来源: 评论
基于时特征一致性的Deepfake视频检测模型
收藏 引用
工程科学与技术 2020年 第4期52卷 243-250页
作者: 赵磊 葛万峰 毛钰竹 韩萌 李文欣 李学 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430000 武汉大学国家网络安全学院 湖北武汉430000
针对目前大分研究仅关注Deepfake单幅图像的间域特征而设计检测模型的问题,以Deepfake视频中人物面表情变化存在细微的不一致、不连续等现象为出发点,提出一种基于时特征一致性的检测模型。该模型使用卷积神经网络对待检测图像... 详细信息
来源: 评论
ConvUCaps:基于卷积胶囊网络的医学图像分割模型
收藏 引用
计算机工程与应用 2024年 第8期60卷 258-266页
作者: 邓希泉 陈刚 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
在医学影像分割领域,U-Net网络是目前最成功和最受关注的方法之一,但是U-Net本质上是一种经过改造的全卷积神经网络模型,要获得更为全面和准确的局-整体关系,不但需要增加网络层次从而加大计算量,而且效果也并不明显。胶囊网络提供了... 详细信息
来源: 评论
车辆群智感知中激励驱动的车辆选择与调度方法
收藏 引用
计算机研究与发展 2024年 第9期61卷 2213-2228页
作者: 王振宁 曹越 江恺 林海 周欢 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 西北工业大学计算机学院 西安710129
车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据.目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆.其中,机会型车辆轨迹路线固定,不可随意更改.而参与型车辆轨迹路线可根... 详细信息
来源: 评论
一种线状位置文本描述的估算方法
收藏 引用
武汉大学学报(信息科学版) 2014年 第4期39卷 481-485页
作者: 黄亮 朱欣焰 呙维 佘冰 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430079
当前大量间数据的位置信息多采用文本描述而非地理坐标,导致地理信息系统无法对这些数据进行间查询和分析,估算位置描述对应的地理坐标有助于提高间数据的应用价值。针对已有方法在处理线状位置描述时缺少参考位置之间间关系约... 详细信息
来源: 评论
基于SIMD指令集的SM2数字签名算法快速实现
收藏 引用
密码学报 2023年 第4期10卷 720-736页
作者: 韦薇 罗敏 白野 彭聪 何德彪 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
SM2数字签名算法是国家密码管理局发布的首个数字签名标准,已广泛应用于网上银行、电子政务等领域.本文提出一种基于高级矢量扩展指令集(advanced vector extension 512,AVX512)的SM2数字签名算法实现方案,有效提升了SM2数字签名算法的... 详细信息
来源: 评论