咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
579 条 记 录,以下是131-140 订阅
排序:
基于时延特征的网络设备异常检测
收藏 引用
计算机科学 2023年 第3期50卷 371-379页
作者: 崔竞松 张童桐 郭迟 郭文飞 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430079 武汉大学卫星导航定位技术研究中心 武汉430079
随着互联网的飞速发展,网络设备的安全问题受到了广泛关注。针对现有的网络设备异常检测技术存在破坏性强、检测难度大的问题,文中以网络设备传输处理数据包所花费的时延作为检测依据,提出了一种基于时延特征的异常检测方案。所提方案... 详细信息
来源: 评论
CMNER:基于微博的中文多模态实体识别数据集
收藏 引用
计算机技术与发展 2024年 第10期34卷 110-117页
作者: 季源泽 李霏 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
多模态命名实体识别(MNER)旨在通过相关图像的辅助从文本中定位并分类命名实体。目前,中文多模态命名实体识别研究缺乏相关的人工标注数据,限制了中文多模态命名实体识别的发展。该文旨在构建一个基于社交媒体平台的中文MNER数据集,收集... 详细信息
来源: 评论
CMBA:基于复杂映射的神经网络后门攻击
收藏 引用
武汉大学学报(理学版) 2024年 第4期70卷 421-430页
作者: 李学 何琨 陈晶 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学网络空间安全学院湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
现有的大多数后门攻击研究仅考虑了all-to-one等简单的后门映射策略,忽视了现实攻击场景中对其他更加复杂的映射策略的需求,限制了后门攻击的灵活性。针对这一问题,提出了映射策略可调的后门攻击框架,并在此框架下实现了一类基于复杂映... 详细信息
来源: 评论
机器学习在x86二进制反汇编中的应用研究综述
收藏 引用
信息网络安全 2022年 第6期22卷 9-25页
作者: 王鹃 王蕴茹 翁斌 龚家新 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
二进制反汇编技术是二进制漏洞检测、控制流完整性和代码相似度检测的核心。传统反汇编技术高度依赖于预先定义的启发式规则和专家知识,在函数识别、变量类型识别、控制流生成等任务中应用效果不够好。机器学习在序列和图数据结构处理... 详细信息
来源: 评论
基于选择性超声波干扰的语音助手隐私保护系统
收藏 引用
武汉大学学报(理学版) 2023年 第5期69卷 553-564页
作者: 程健豪 周满 吴逸豪 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 华中科技大学网络空间安全学院 湖北武汉430074
智能语音助手所要求的开放式麦克风权限带来了用户私密谈话内容泄露的风险。选择性超声波麦克风干扰系统是一种保护用户语音隐私安全的解决方案。然而,目前的系统无法有效地保护语音隐私安全,且去干扰机制的适用性存在问题。因此,本文... 详细信息
来源: 评论
一种基于SGX的轻量Fabric链码可信执行环境构建方法
收藏 引用
信息网络安全 2022年 第7期 73-83页
作者: KELEKET GOMA Christy Junior Yannick 易文哲 王鹃 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
Hyperledger Fabric是一个开源分布式账本平台,其不仅拥有公有链防篡改、分布式记账的特点,还具有身份识别、数据保密、低延迟、高吞吐率等优点。传统Fabric架构中的链码缺乏安全执行环境,其容器执行环境会带来隐私泄露风险,而现有的智... 详细信息
来源: 评论
低层人工拣货仓库货位优化问题研究
收藏 引用
计算机工程与科学 2022年 第10期44卷 1832-1843页
作者: 罗嫚玲 林海 刘威 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430000
在现代物流总成本中,仓储成本占很大比重,合理的储位分配是提高仓储拣选效率,降低仓储成本的核心所在。通过对低层人工拣货仓库的出库过程分析,同时考虑商品热销程度、商品之间的关联关系货架位置等影响因素,设计了基于社区划分的货... 详细信息
来源: 评论
多维深度导向的Java Web模糊测试方法
收藏 引用
信息网络安全 2024年 第2期24卷 282-292页
作者: 王鹃 龚家新 蔺子卿 张晓娟 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 中国电力科学研究院有限公司信息通信研究所 北京100192
随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的... 详细信息
来源: 评论
基于交互和图注意力网络的代码搜索方法
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 757-766页
作者: 余荣威 邓德旺 王泽 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 湖南大学工商管理学院 湖南长沙410082
在代码搜索任务中,已有的基于深度学习的算法,一方面不能有效提取代码特征和查询特征之间的细粒度交互关系,另一方面未考虑特征之间潜在的结构化特征,无法实现更精确的匹配。本文提出了一种基于交互和图注意力网络的代码搜索模型IGANCS(... 详细信息
来源: 评论
基于诱捕的软件异常检测综述
收藏 引用
网络与信息安全学报 2022年 第1期8卷 15-29页
作者: 傅建明 刘畅 解梦飞 罗陈可 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
高级持续威胁(APT,advanced persistent threats)会使用漏洞实现攻击代码的自动加载和攻击行为的隐藏,并通过复用代码攻击绕过堆栈的不可执行限制,这是网络安全的重要威胁。传统的控制流完整性和地址随机化技术虽然有效抑制了APT的步伐... 详细信息
来源: 评论