咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
579 条 记 录,以下是331-340 订阅
排序:
基于主机与云分析结合的轻量级威胁感知系统
收藏 引用
华中科技大学学报(自然科学版) 2016年 第3期44卷 17-21,27页
作者: 彭国军 王泰格 刘焱 张焕国 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 百度在线网络技术(北京)有限公司 北京100085
提出了一套基于主机与云分析相结合的轻量级威胁感知系统,该系统从主机捕获敏感行为日志,然后在云端对其进行分析处理.该系统的优势在于行为捕获过程实现用户无感知,将复杂的分析过程放到云端实现,既能捕获到进程级别的主机行为信息,又... 详细信息
来源: 评论
利用方向玫瑰图分析社会经济重心轨迹移动模式
收藏 引用
武汉大学学报(信息科学版) 2016年 第8期41卷 1055-1059,1092页
作者: 佘冰 朱欣焰 刘汝倩 呙维 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430079 地球空间信息技术协同创新中心 湖北武汉430079
社会经济重心的移动轨迹可以直观反映出研究区域整体的的宏观地理结构和演变特征,而重心轨迹的相互关系可以体现出不同社会经济属性的地理关联关系。将轨迹分析与地理重心模型相结合,通过方向玫瑰图对由社会经济数据形成的轨迹移动模式... 详细信息
来源: 评论
基于策略隐藏属性加密的云访问控制方案
收藏 引用
武汉大学学报(理学版) 2016年 第3期62卷 242-248页
作者: 杜瑞颖 沈剑 陈晶 周顺淦 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
基于策略隐藏属性基加密(ABE,attribute based encryption)算法,提出了一种适用于云环境的访问控制方案PHACS(policy hiding access control scheme).该方案在基于属性访问控制的基础上,借鉴单向匿名密钥协商的思想,既能够进行细粒度的... 详细信息
来源: 评论
OAuth 2.0协议在Web署中的安全性分析与威胁防范
收藏 引用
武汉大学学报(理学版) 2016年 第5期62卷 411-417页
作者: 王丹磊 李长军 赵磊 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
分析了OAuth 2.0协议中两大主流模式的安全机制和实现过程,给出了针对协议中分敏感数据的威胁模型,针对协议署过程中常见的安全漏洞提出了访问令牌注入攻击以针对授权码注入的CSRF攻击的攻击路线,并对若干网站进行测试,结果显示... 详细信息
来源: 评论
基于统计学的Web论坛增量更新策略研究
收藏 引用
计算机应用与软件 2017年 第6期34卷 31-36,129页
作者: 冯凯 陈军 王鹃 王勇 武汉大学国家多媒体软件工程技术研究中心 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
传统预测网页变化的模型将一种规律应用到所有网页之上,没有考虑各页面之间的区别,针对网络论坛索引页面提出了一种基于统计学规律的增量更新策略模型。通过相关论坛版块的索引页面进行数据的采集,观察并证明其变化大致呈现以日为周期... 详细信息
来源: 评论
基于SMM的密钥传输方案的设计与实现
收藏 引用
山东大学学报(理学版) 2016年 第5期51卷 72-77页
作者: 张坤 赵波 安杨 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
驱动层加解密技术所使用的加密密钥通常保存在基于USB接口的外设备中,加解密时密钥经由USB接口传输到驱动层,而USB信道并不安全,存在着密钥泄露的风险。针对此问题,基于系统管理模式(SMM),利用SM M对操作系统的不可感知特性,提出了一... 详细信息
来源: 评论
面向软件错误定位与理解的测试执行离散特征筛选
收藏 引用
计算机科学 2016年 第3期43卷 179-187页
作者: 刘梦冷 杨小双 赵磊 王丽娜 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
软件错误定位与错误理解是软件调试过程中的重要步骤,然而调试人员利用基于覆盖分析的软件错误定位获取的可疑度,从高到低静态分析每条程序语句的检查方式,与实际软件调试过程并不相符。为了能够筛选更有助于理解错误根源的测试执行,尤... 详细信息
来源: 评论
云环境下基于内存总线的侧信道攻击检测方法
收藏 引用
武汉大学学报(理学版) 2016年 第5期62卷 418-424页
作者: 王丽娜 章鑫 余荣威 徐来 徐一波 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
计算环境下存在基于内存总线阻塞的侧信道,恶意用户可利用该侧信道以最低权限窃取客户敏感信息.针对这一问题,本文引入时序差分熵和虚拟机自省技术,提出了一种面向云计算的基于内存总线的侧信道攻击检测方法.该方法不仅可依据内存阻... 详细信息
来源: 评论
基于行为的Android恶意软件判定方法其有效性
收藏 引用
计算机应用 2016年 第4期36卷 973-978页
作者: 孙润康 彭国军 李晶雯 沈诗琦 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
针对当前Android平台资源受限恶意软件检测能力不足这一问题,以现有Android安装方式、触发方式和恶意负载方面的行为特征为识别基础,构建了基于ROM定制的Android软件行为动态监控框架,采用信息增益、卡方检验和Fisher Score的特征选... 详细信息
来源: 评论
一种可认证的匿名查询方案
收藏 引用
计算机工程 2016年 第5期42卷 163-167,172页
作者: 杜瑞颖 李辉 范东东 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对兴趣点查询服务带来的隐私泄露问题,提出一种可验证查询用户身份的安全查询方案。利用群签名技术保证用户身份不被泄露,为服务提供商提供有效的用户身份验证方式。借助半可信查询代理实现用户网络地址匿名,通过固定查询使用的假点... 详细信息
来源: 评论