咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是261-270 订阅
排序:
基于SM9的CCA安全广播加密方案
收藏 引用
软件学报 2023年 第7期34卷 3354-3364页
作者: 赖建昌 黄欣沂 何德彪 宁建廷 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 详细信息
来源: 评论
基于纹理复杂度的JPEG图像自适应隐写
收藏 引用
武汉大学学报(理学版) 2017年 第5期63卷 421-426页
作者: 王丽娜 谭选择 徐一波 翟黎明 武汉大学空天信息安全和可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
为了增强隐写嵌入点与JPEG图像纹理的自适应性,利用与DCT块对应的像素块的灰度共生矩阵来计算分块的纹理复杂程度,并结合均匀嵌入的思想,设计了相应的失真代价函数,使用STCs(syndrome trellis codes)编码将嵌入修改均匀分布到绝对值不... 详细信息
来源: 评论
一种基于函数依赖的跨合约模糊测试方案
收藏 引用
信息网络安全 2024年 第7期24卷 1038-1049页
作者: 张立强 路梦君 严飞 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着区块链应用的快速发展和智能合约的广泛使用,由智能合约引发的安全事件急剧增多,导致基于区块链的数字资产产生了巨大损失。目前,虽然分工具可以检测智能合约安全漏洞,但是它们主要针对单个智能合约进行检测,未考虑跨合约之间的... 详细信息
来源: 评论
基于动态API调用序列和机器学习的恶意逃避样本检测方法
收藏 引用
山东大学学报(理学版) 2022年 第7期57卷 85-93,102页
作者: 张杰 彭国军 杨秀璋 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
针对恶意逃避样本的逃避行为进行分析,归纳并总结了恶意逃避样本常用的逃避API函数集,提出了一种基于动态API调用序列和机器学习的恶意逃避样本检测方法。在特征工程处理阶段,提出了逃避API函数权重衡量算法,并通过优化词频处理来增强逃... 详细信息
来源: 评论
Chrome扩展安全
收藏 引用
武汉大学学报(理学版) 2019年 第2期65卷 111-125页
作者: 傅建明 梅戌芬 郑锐 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
介绍了Chrome扩展的基本机制和安全威胁,分析了静态代码分析方法和动态行为分析方法在恶意扩展分析与检测中的应用,针对扩展,从开发到应用等整个生命周期提出了安全防御机制,阐述了Chrome扩展在广告注入、广告拦截和反广告拦截方面的应... 详细信息
来源: 评论
基于图同构网络的高效Web模糊测试技术研究
收藏 引用
信息网络安全 2024年 第10期 1544-1552页
作者: 张展鹏 王鹃 张冲 王杰 胡宇义 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
现有的Web模糊测试方法主要包括基于字典的黑盒测试方法和借鉴二进制模糊测试的灰盒测试方法,这些方法存在随机性大、效率低的缺点。针对上述问题,文章提出了一种基于图同构网络的高效Web模糊测试方法。首先,利用图同构网络在图表示和... 详细信息
来源: 评论
基于区块链和SM9数字签名的代理投票方案
收藏 引用
信息网络安全 2024年 第1期 36-47页
作者: 朱郭诚 何德彪 安浩杨 彭聪 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着互联网的普,电子投票技术逐渐替代传统纸质投票技术。然而,传统的电子投票方案主要针对一人一票制来设计方案,在一些特殊的投票场景下,一人一票制投票方式不再适用。例如,投票者不具备专业知识却也需要投票的场景,投票者由于不能... 详细信息
来源: 评论
混合加密型勒索软件密文还原方法研究
收藏 引用
计算机工程与应用 2019年 第10期55卷 96-102,178页
作者: 于慧 彭国军 蔡凯峰 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
以混合加密型勒索软件为研究对象,将设置诱饵文件和文件操作监控方法相结合,获取勒索软件文件加密过程中采用的加密密钥、加密算法、密文起始字段和密文长度等相关信息,并提出了被加密文件的还原方法。针对8个流行的勒索软件家族进行密... 详细信息
来源: 评论
一种基于手机传感器的定位伪造检测方案
收藏 引用
武汉大学学报(理学版) 2019年 第2期65卷 165-177页
作者: 姚维芊 彭国军 傅建明 罗元 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
针对移动设备上用户伪造定位的情况,提出一种基于手机传感器的定位伪造检测方案。该方案通过采集设备中多个传感器数据并结合易获取的公共地图信息,分析用户轨迹,并与用户提交的地理位置信息进行匹配,从而鉴别用户定位是否存在篡改。实... 详细信息
来源: 评论
授权约束下的平台配置证明研究
收藏 引用
电子学报 2017年 第6期45卷 1389-1395页
作者: 徐明迪 张焕国 张帆 任正伟 武汉数字工程研究所 湖北武汉430205 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉轻工大学数学与计算机学院 湖北武汉430023
针对完整性报告协议中平台配置证明存在的安全问题,本文提出了一种基于授权策略的平台配置证明过程,在协议应答者与平台配置证明信息之间建立授权约束,解决应答者提交平台配置信息前存在的篡改攻击,以提交平台配置信息后存在的中间人... 详细信息
来源: 评论