咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是121-130 订阅
排序:
面向多租户的可信容器分层密钥管理方法
收藏 引用
计算机工程与应用 2024年 第12期60卷 283-293页
作者: 钟倩 赵波 安杨 李蔚栋 陈喜丰 上官晨晗 武汉大学国家网络安全学院、空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
针对现有可信容器框架在多租户场景下缺乏密钥保护的问题,提出一种基于可信平台模块TPM的可信容器分层密钥管理方法TCKM。利用分层密钥管理机制,绑定TPM与容器密钥块,保护容器密钥块生成与存储的安全。通过基于容器属性的密钥授权值在... 详细信息
来源: 评论
面向多样化编译环境的恶意代码同源性分析
收藏 引用
信息安全学报 2024年 第6期9卷 28-42页
作者: 刘昕仪 彭国军 刘思德 杨秀璋 傅建明 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
随着恶意样本数量的急剧增加,为减少人工溯源的工作量,恶意代码同源性分析研究的重要性日益凸显。然而,攻击者在复用恶意代码时,需针对不同的攻击场景设置特定的编译环境,这会造成同源二进制在语法和结构层面存在很大差异,降低恶意代码... 详细信息
来源: 评论
基于SM2签名的批验签高效实现方案
收藏 引用
信息网络安全 2022年 第5期 1-10页
作者: 李莉 白鹭 涂航 张标 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
数字货币交易需要验证多个签名,使用批验签可以缩短计算时间、降低计算负载。文章提出一种高效的SM2批验签方案,利用半标量乘法计算第一签名值对应的椭圆曲线上的点乘运算结果,使用同余多项式和结式验证批量签名的正确性。文章所提方案... 详细信息
来源: 评论
基于硬件架构和虚拟化扩展机制的虚拟机自省机制研究
收藏 引用
四川大学学报(工程科学版) 2015年 第1期47卷 54-59页
作者: 邹冰玉 张焕国 陈景君 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 湖北源辉科技有限公司 湖北武汉430072
针对现有虚拟机自省技术利用不可信被监控操作系统的内核数据结构在内存中的期望布局内核函数构建被监控系统语义、无法抵抗直接内核数据结构操纵攻击的问题,对虚拟机自省机制的能力进行全面分析,并对利用虚拟机自省机制可应对的恶意... 详细信息
来源: 评论
多变元Hash函数的构造与分析
收藏 引用
电子学报 2011年 第1期39卷 237-241页
作者: 王后珍 张焕国 杨飏 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国科学院数学机械化重点实验室 北京100080
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;引入了整体随机性,从一族Hash函数中随机选择Hash函数... 详细信息
来源: 评论
模板运算代码的自动生成与调优框架
收藏 引用
计算机工程 2024年 第6期50卷 35-47页
作者: 刘金硕 文尧 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对现有模板代码生成方法不支持多图形处理器(GPU)、调优不充分等问题,提出一种由领域专用语言(DSL)描述的模板代码的自动生成与调优框架。在代码自动生成阶段,该框架能够自动解析上层提供的描述语言,构建计算图进而生成模板运算的统... 详细信息
来源: 评论
基于应用π演算的可信平台模块的安全性形式化分析
收藏 引用
计算机研究与发展 2011年 第8期48卷 1421-1429页
作者: 徐士伟 张焕国 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 伯明翰大学计算机科学学院 软件工程国家重点实验室(武汉大学) 武汉430072
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所... 详细信息
来源: 评论
正形置换的一些新结论
收藏 引用
四川大学学报(工程科学版) 2013年 第6期45卷 1-7页
作者: 童言 张焕国 池志强 黄治华 张剑 武汉数字工程研究所 湖北武汉430074 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
正形置换在对称密码的设计中占有重要的地位。为了对正形置换的构造计数和性质进行进一步的分析探讨,首先指出戴宗铎等关于线性正形置换结构的结论中存在的问题,并根据修改后的结论,得到了最大线性正形置换的结构形式,进而实现了最大线... 详细信息
来源: 评论
智能变电站通信业务优先级其队列调度方法
收藏 引用
通信学报 2021年 第7期42卷 25-40页
作者: 李俊娥 陆秋余 刘剑 袁凯 田薇 彭弼君 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072 武汉大学电气与自动化学院 湖北武汉430072
电网的发展对智能变电站提出了全站一网的要求。为满足多种通信业务的不同服务质量(QoS)需求,并保证网络拥塞时关键业务的实时性与可靠性,提出了一种智能变电站业务优先级其队列调度方法。综合考虑业务时延要求、业务对电网运行控制... 详细信息
来源: 评论
一种面向工业物联网的远程安全指令控制方案
收藏 引用
计算机工程 2024年 第3期50卷 28-35页
作者: 陈纪成 包子健 罗敏 何德彪 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密... 详细信息
来源: 评论