咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
579 条 记 录,以下是171-180 订阅
排序:
基于多尺度滤波器的域图像隐写增强算法
收藏 引用
计算机研究与发展 2020年 第11期57卷 2251-2259页
作者: 吴俊锜 翟黎明 王丽娜 方灿铭 吴畑 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072
隐写是一种利用图像、视频、音频等多媒体载体实现隐蔽传输的技术.如何在尽可能减少对载体影响的情况下嵌入尽可能多的信息一直是隐写算法的研究重点.随着双层校验格码(syndrome tellis codes,STC)的引入,隐写算法的嵌入效率能够达到理... 详细信息
来源: 评论
基于tPUF的物联网设备安全接入方案
收藏 引用
计算机工程与应用 2021年 第2期57卷 119-126页
作者: 邹建文 赵波 李想 刘一凡 黎佳玥 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证... 详细信息
来源: 评论
具备撤销单一密钥功能的TPM动态密钥管理机制
收藏 引用
清华大学学报(自然科学版) 2020年 第6期60卷 464-473页
作者: 余发江 陈宇驰 张焕国 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430072
可信平台模块(TPM)的内存储间很小,密钥大多以加密的形式存储在模块外,因此需要一种可以单独撤销某一存储在模块外密钥的方法。该文通过使用变色龙散列函数,提出了一种具备撤销单一外密钥功能的动态密钥管理方法。该方法构建... 详细信息
来源: 评论
一种基于内核事件的Windows系统游戏反外挂方法
收藏 引用
电子与信息学报 2020年 第9期42卷 2117-2125页
作者: 傅建明 杨铮 罗陈可 黄坚伟 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
针对目前客户端反外挂方法的诸多局限,该文提出一种基于内核事件的网络游戏反外挂方法,并实现了反外挂系统CheatBlocker。该方法通过监控Windows系统中的内核事件监视和拦截进程间的异常访问异常模块注入,同时从内核注入反外挂动态加... 详细信息
来源: 评论
RISC-V架构上的时间侧信道静态检测研究
收藏 引用
信息网络安全 2022年 第4期 7-19页
作者: 唐明 黎聪 李永波 武汉大学国家网络安全学院 武汉430064 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430064 北京航空航天大学网络空间安全学院 北京100191
时间侧信道攻击对开源RISC-V架构的软件机密性有严重威胁,而目前对于RISC-V架构上的时间侧信道泄露静态检测的研究较为缺乏。文章评估了常见的时间侧信道泄露静态分析方法的适用范围和优缺点,根据RISC-V汇编语言的特点优化检测算法,针对... 详细信息
来源: 评论
一种基于多阶段攻击响应的SDN动态蜜罐
收藏 引用
信息网络安全 2021年 第1期21卷 27-40页
作者: 王鹃 杨泓远 樊成阳 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
蜜罐作为一种主动防御机制,可以通过署诱饵目标,主动吸引攻击者与虚假资源进行交互,从而在防止有价值的真实资源受到破坏的同时,也能根据收集到的数据分析攻击行为并主动应对。然而,现有蜜罐方案存在无法针对复杂攻击手段署特定蜜... 详细信息
来源: 评论
LEDA:一种基于Levenshtein距离的DNA序列拼接算法
收藏 引用
武汉大学学报(理学版) 2022年 第3期68卷 271-278页
作者: 崔竞松 薛慧 王兰兰 郭迟 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 河海大学理学院 江苏南京211100 武汉大学卫星导航定位研究中心 湖北武汉430079
针对DNA双端测序产生的两条序列Read1和Read2,提出了一种基于Levenshtein距离的DNA序列拼接算法。根据Read1与Read2末端重叠分的编辑距离,寻找所有可能正确的序列片段,拼接成完整的DNA序列。该算法将通常用于字符串比对的编辑距离运用... 详细信息
来源: 评论
容忍阶段性故障的协同网络攻击引发电网级联故障预警方法
收藏 引用
电力系统自动化 2021年 第3期45卷 24-32页
作者: 王宇飞 李俊娥 刘艳丽 邱健 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北省武汉市430072 武汉大学国家网络安全学院 湖北省武汉市430072 智能电网教育部重点实验室(天津大学) 天津市300072 电力规划设计总院 北京市100120
为了准确预警由协同网络攻击引发的电网级联故障(CFCC),提出了一种容忍阶段性故障的预警方法。首先,通过分析CFCC预警的目标,提出阶段性故障容忍的原则并论述基于该原则的CFCC预警原理。然后,设计容忍阶段性故障的CFCC预警方法。该方法... 详细信息
来源: 评论
基于时间侧信道逆向神经网络模型
收藏 引用
密码学报 2021年 第6期8卷 1095-1108页
作者: 黄诚轩 唐明 李景海 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 密码科学技术国家重点实验室 北京100878
神经网络模型逆向攻击的目的是恢复署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手... 详细信息
来源: 评论
一种基于商密SM9的高效标识广播加密方案
收藏 引用
计算机学报 2021年 第5期44卷 897-907页
作者: 赖建昌 黄欣沂 何德彪 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 详细信息
来源: 评论