咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
579 条 记 录,以下是441-450 订阅
排序:
演化密码对抗差分密码分析能力的研究
收藏 引用
中国科学:信息科学 2013年 第4期43卷 545-554页
作者: 张焕国 李春雷 唐明 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以预期成功... 详细信息
来源: 评论
针对随机时间片对抗的PA分析方法研究
收藏 引用
武汉大学学报(理学版) 2013年 第5期59卷 481-485页
作者: 唐明 孙伟晋 王欣 雷刚 彭红波 邱镇龙 李伟杰 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
在抗功耗分析的实际应用中,随机时间片作为一种常见的对抗方法,具有安全性高和开发成本低的优点.本文针对现有随机时间片下的攻击方法普遍具有的复杂度较高,以通用性较低的问题,提出两种新型的PA(power analysis)攻击方法,即当量法和... 详细信息
来源: 评论
键盘输入安全研究
收藏 引用
计算机科学 2013年 第10期40卷 10-17页
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以现有研究和应用的相应防... 详细信息
来源: 评论
基于细胞自动机的软键盘布局随机化方案
收藏 引用
北京交通大学学报 2013年 第5期37卷 105-111,131页
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进... 详细信息
来源: 评论
Android组件间通信的安全缺陷静态检测方法
收藏 引用
华中科技大学学报(自然科学版) 2013年 第S2期41卷 259-264页
作者: 傅建明 李鹏伟 易乔 黄诗勇 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
针对Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG)、函数... 详细信息
来源: 评论
改进的K最短路径算法在通信网络中的应用
收藏 引用
武汉大学学报(理学版) 2013年 第6期59卷 534-538页
作者: 毛少武 张焕国 黄崇超 吴万青 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学数学与统计学院 湖北武汉430072
经典的K最短路径算法是最短路径算法中一个重要分支,它在交通网络的实时路径选择中起到了很重要的作用,为了将经典的K最短路径算法应用于通信网络中,我们对经典的K最短路径算法进行了改进.在求解K最大期望容量路径算法时,先对其进行权... 详细信息
来源: 评论
一种基于李代数的密码体制
收藏 引用
武汉大学学报(理学版) 2013年 第5期59卷 465-470页
作者: 吴万青 张焕国 吴朔媚 毛少武 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉4300072 石家庄学院计算机系 河北石家庄050035
在非交换群上提出一个基于李代数(n李代数)的密码体系.同时在复数域上,利用典型的非结合、反交换的李代数实现密码学上的一些结果.本文指出李代数乘法表的构造问题可以转化为求解多变元二次多项式不定方程组,是非确定性多项式(NPC)完全... 详细信息
来源: 评论
一种基于改进Fuzzing架构的工业控制设备漏洞挖掘框架
收藏 引用
武汉大学学报(理学版) 2013年 第5期59卷 411-415页
作者: 向騻 赵波 纪祥敏 张焕国 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 福建农林大学计算机与信息学院 福建福州350002
漏洞挖掘是解决当前工业控制系统安全问题的有效途径.本文分析了现有工业控制平台漏洞挖掘的问题,提出了一种改进的Fuzzing架构.通过引入置信度的概念对测试用例进行量化,将其作为分类器的输入进行分类,从而预先筛选出可能有效的测试用... 详细信息
来源: 评论
基于量子Grover算法的VBLAST系统信号检测
收藏 引用
中国科学:信息科学 2013年 第2期43卷 197-203页
作者: 汪敏 贾徽徽 江钟 张焕国 王潮 上海大学特种光纤与光接入网省部兆建重点实验窀 上海200072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
VBLAST系统中最大似然检测具有最优的检测性能,但是计算复杂度是一个NP难题.将量子Grover算法Grover-Long算法用于VBLAST系统最大似然检测中,对算法的复杂度和性能进行了仿真分析,仿真结果表明Grover检测算法不仅能够对计算复杂度起... 详细信息
来源: 评论
植入城市计算综述
收藏 引用
计算机科学 2013年 第3期40卷 8-15页
作者: 李拴保 傅建明 连向磊 武汉大学计算机学院 武汉大学空天信息安全与可信计算教育部重点实验室 河南财政税务高等专科学校 中国人民解放军71155部队
物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物联网技术与传统方... 详细信息
来源: 评论