咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是321-330 订阅
排序:
量子计算复杂性理论综述
收藏 引用
计算机学报 2016年 第12期39卷 2403-2428页
作者: 张焕国 毛少武 吴万青 吴朔媚 刘金会 王后珍 贾建卫 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 河北大学计算机科学与技术学院 河北保定017002 石家庄学院计算机系 石家庄050035
量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型它们之间的关系.其次,量子计算复杂性是指在量子环境下... 详细信息
来源: 评论
基于污点跟踪的固件漏洞定位研究
收藏 引用
山东大学学报(理学版) 2016年 第9期51卷 41-46,52页
作者: 戴忠华 费永康 赵波 王婷 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国信息安全测评中心 北京100085
在嵌入式设备的漏洞挖掘过程中,由于物理设备资源有限且运行环境封闭,导致由Fuzzing得到的异常无法得到时确认和利用。以嵌入式固件为研究对象,提出一种基于污点跟踪的固件漏洞定位方法,该方法在仿真环境中进行动态分析,可以快速定位... 详细信息
来源: 评论
面向目标检测的对抗攻击与防御综述
收藏 引用
通信学报 2023年 第11期44卷 260-277页
作者: 汪欣欣 陈晶 何琨 张子君 杜瑞颖 李瞧 佘计思 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识深度学习生命周期,对攻击方法... 详细信息
来源: 评论
基于组合策略的Webshell检测框架
收藏 引用
计算机工程与设计 2018年 第4期39卷 907-911,917页
作者: 王文清 彭国军 陈震杭 胡岸琪 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
为解决Webshell检测效果不佳的问题,分析其特点,综合考虑指纹匹配抗混淆能力、代码混淆识别能力检测准确率3个因素,提出基于标识符分词的混淆检测算法、基于语法树的指纹算法一套污点分析检测机制,在此基础上构建一种基于组合策略... 详细信息
来源: 评论
基于细胞自动机的软键盘布局随机化方案
收藏 引用
北京交通大学学报 2013年 第5期37卷 105-111,131页
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进... 详细信息
来源: 评论
一种基于行为的Android恶意软件家族聚类方法
收藏 引用
武汉大学学报(理学版) 2016年 第5期62卷 429-436页
作者: 肖云倡 苏海峰 钱雨村 彭国军 武汉大学计算机学院 湖北武汉430072 猎豹移动公司 北京100123 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于同一家族恶意软件在行为上的相似性特征,提出了一种基于行为的Android恶意软件家族聚类方法.该方法构建了软件行为刻画特征集合,通过定制ROM的方式来构建行为捕获机制并采集恶意软件的行为日志,基于行为日志提炼恶意软件特征集,使用... 详细信息
来源: 评论
基于无证书公钥密码的HCE移动支付方案
收藏 引用
计算机工程与设计 2017年 第1期38卷 32-36,80页
作者: 王亚涛 赵波 陶威 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对HCE技术中移动客户端计算能力有限、存储敏感数据易泄密、身份认证复杂等问题,引入无证书公钥密码思想和标记化,提出一个可双向认证的HCE移动支付方案,给出移动客户端易泄密的解决方法,实现双向身份认证,提高信息传送通道的安全性... 详细信息
来源: 评论
针对深度学习模型的对抗性攻击与防御
收藏 引用
计算机研究与发展 2021年 第5期58卷 909-926页
作者: 李明慧 江沛佩 王骞 沈超 李琦 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学国家网络安全学院 武汉430072 智能网络与网络安全教育部重点实验室(西安交通大学) 西安710049 西安交通大学电子与信息学部 西安710049 清华大学网络科学与网络空间研究院 北京100084
以深度学习为主要代表的人工智能技术正在悄然改变人们的生产生活方式,但深度学习模型的署也带来了一定的安全隐患.研究针对深度学习模型的攻防分析基础理论与关键技术,对深刻理解模型内在脆弱性、全面保障智能系统安全性、广泛署... 详细信息
来源: 评论
一种SDN环境的SNMP Trap报文聚合方法
收藏 引用
小型微型计算机系统 2023年 第9期44卷 2059-2067页
作者: 张子尧 吴黎兵 夏振厂 张壮壮 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
随着物联网和移动互联网的发展,网络设备呈指数级增加,网络规模越来越大,给网络管理带来新的挑战.SNMP能够实现对大规模网络的有效管理,然而,由于被管网元数量众多,SNMP报文流量会增大主干网中的流量开销.为了降低SNMP Agent产生的Trap... 详细信息
来源: 评论
适合CBTC系统无线信道加密算法
收藏 引用
通信学报 2011年 第2期32卷 48-52页
作者: 王潮 刘礼黎 牛志华 时向勇 张焕国 上海大学特种光纤与光接入网省部共建重点实验室 上海200072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 上海大学计算机工程与科学学院 上海200072 武汉大学计算机学院 湖北武汉430072
分析了现有地铁CBTC无线信道安全问题,针对其加密算法RC4的缺陷,提出了一种新的基于Montgomery型曲线ECC快速加密算法。与一般形式的传统的Montgomery型椭圆曲线密码相比,该算法可分恢复y坐标的值数,具有更高的安全性。该算法与传统... 详细信息
来源: 评论