咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是181-190 订阅
排序:
引入单模态监督对比学习的多视图讽刺检测
收藏 引用
计算机工程与应用 2024年
作者: 张政 刘金硕 邓娟 王丽娜 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室
社交媒体上图像和文本数据的快速增长导致人们对多模态讽刺检测问题的关注不断提高。然而,现有基于特征提取融合的检测方法存在一些缺陷:一是大多数方法缺乏多模态检测所需的底层模态对齐能力,二是模态融合过程忽视了模态间的动态关... 详细信息
来源: 评论
一种基于对抗的安全软件安全性分析方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 68-73页
作者: 彭国军 周英骥 王泰格 刘从刚 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国人民大学法学院 北京100872
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软... 详细信息
来源: 评论
一种针对SM2数字签名算法的攻击方案
收藏 引用
密码学报 2023年 第4期10卷 823-835页
作者: 白野 何德彪 罗敏 杨智超 彭聪 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 海军工程大学信息安全系 武汉430032
SM2数字签名算法是我国商用密码体系的重要组成分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散... 详细信息
来源: 评论
矩阵分解在密码中应用研究
收藏 引用
密码学报 2014年 第4期1卷 341-357页
作者: 张焕国 刘金会 贾建卫 毛少武 吴万青 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
矩阵在密码学中有着悠久的应用历史.有一些基于矩阵的密码是安全的,如McEliece密码、格密码等.但是也有一些基于矩阵的密码是不安全的,如某些背包密码等.由于矩阵运算效率高,所以基于矩阵的密码具有效率高的优点.基于矩阵的密码的另一... 详细信息
来源: 评论
基于边界值不变量的对抗样本检测方法
收藏 引用
网络与信息安全学报 2020年 第1期6卷 38-45页
作者: 严飞 张铭伦 张立强 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072
目前,深度学习成为计算机领域研究与应用最广泛的技术之一,在图像识别、语音、自动驾驶、文本翻译等方面都取得良好的应用成果。但人们逐渐发现深度神经网络容易受到微小扰动图片的影响,导致分类出现错误,这类攻击手段被称为对抗样本。... 详细信息
来源: 评论
基于深度学习的网络流量异常预测方法
收藏 引用
计算机工程与应用 2020年 第6期56卷 39-50页
作者: 黎佳玥 赵波 李想 刘会 刘一凡 邹建文 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室
针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的... 详细信息
来源: 评论
基于结构熵的IaaS平台耦合度计算方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 11-16,22页
作者: 赵波 邹力 向騻 米兰.黑娜亚提 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆广播电视大学远程教育学院 新疆乌鲁木齐830049
为了在设计之初对IaaS平台安全性评估提供科学依据,提出了专门适用于IaaS平台的耦合度计算方法.对IaaS耦合行为进行了抽象描述,并解释了IaaS平台耦合行为的特点,然后系统地归纳了IaaS平台耦合度的结构,并针对该结构基于改进的结构熵方... 详细信息
来源: 评论
面向PMVS算法的自动两级并行翻译方法
收藏 引用
计算机工程 2022年 第12期48卷 16-23页
作者: 刘金硕 黄朔 邓娟 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
当使用高分辨率的图像作为图像处理算法的输入时会降低算法运行速度,将算法并行化可提升执行效率,但手动将串行程序转换为并行程序则较为繁琐,并且现有自动并行翻译工具性能不稳定,同时翻译后的程序是单一并行模式。面向基于面片的三维... 详细信息
来源: 评论
SGX技术的分析和研究
收藏 引用
软件学报 2018年 第9期29卷 2778-2798页
作者: 王鹃 樊成阳 程越强 赵波 韦韬 严飞 张焕国 马婧 武汉大学国家网络安全学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 Baidu Information Technology Co. LtdBordeaux DrSunnyvaleCA 94089USA 信息保障技术重点实验室 北京100072
安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离间... 详细信息
来源: 评论
一类广义Bent函数的构造
收藏 引用
武汉大学学报(理学版) 2012年 第6期58卷 483-487页
作者: 陈新姣 张焕国 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
作为非线性度达到最优的布尔函数——Bent函数可应用于差集、组合论、序列设计密码学等诸多领域.Kumar等人从码分多址技术(CDMA)中相关性最优的序列设计角度将Bent函数的概念推广到奇特征有限域,提出了广义Bent函数.本文基于循环矩阵秩... 详细信息
来源: 评论