咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 434 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 58 篇 管理学
    • 58 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 28 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 514 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=武汉大学空天信息安全及可信计算教育部重点实验室"
579 条 记 录,以下是461-470 订阅
排序:
敏感信息输入安全技术探究
收藏 引用
信息网络安全 2013年 第3期 82-85页
作者: 傅建明 李鹏伟 李晶雯 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文... 详细信息
来源: 评论
基于融合降维共生矩阵特征的高通用性JPEG隐写分析方法
基于融合降维共生矩阵特征的高通用性JPEG隐写分析方法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 朱婷婷 王丽娜 王旻杰 任延珍 吴明强 武汉大学计算机学院 湖北武汉430079 海军工程大学信息安全系 湖北武汉430033 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 武汉大学计算机学院 湖北武汉430079 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 海军工程大学信息安全系 湖北武汉430033
针对JPEG通用隐写分析通用性不高的问题,本文提出了一种基于融合降维共生矩阵特征的高通用性隐写分析算法.算法综合使用了剪切全局校准、像素预测局校准的方法,基于二阶共生矩阵、三阶共生矩阵提取DCT块内、块间系数的相关性特征,并... 详细信息
来源: 评论
一种基于栈异常的shellcode检测方法
一种基于栈异常的shellcode检测方法
收藏 引用
第六届信息安全漏洞分析与风险评估大会
作者: 梁玉 傅建明 彭碧琛 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 中国证券登记结算有限责任公司 广东深圳518031
Shellcode是软件漏洞攻击过程中的一个关键要素,也是检测漏洞攻击的基础.根据shellcode的API函数和系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常.接着,提出了一种基于栈异常的shellcode检测方法.该方法遍历指定API函数的栈帧... 详细信息
来源: 评论
基于谓词抽象的测试用例约简生成方法
收藏 引用
通信学报 2012年 第3期33卷 35-43,51页
作者: 郭曦 张焕国 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对大规模软件系统状态迁移数量庞大,容易导致状态间爆炸的问题,提出一种基于谓词抽象的测试用例约简生成方法,该方法依据给定的谓词集合对软件系统的状态间进行等价类划分,通过状态集合之间的映射得到约简的抽象状态,并以抽象状... 详细信息
来源: 评论
一种组件加载漏洞的动态检测
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1356-1363,1369页
作者: 傅建明 彭碧琛 杜浩 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
DLL(dynamic link library,组件)是操作系统和应用程序实现功能重用、功能更新的基本模块。在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生DLL组件被本地或者远程劫持攻击的威胁。为此,根据路径搜索行为,提出一种组件加载漏... 详细信息
来源: 评论
一种安全性更高的正形置换发生器
收藏 引用
计算机研究与发展 2012年 第8期49卷 1655-1661页
作者: 童言 张焕国 邓小铁 武汉大学计算机学院 武汉430072 香港城市大学计算机科学系 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
作为一种完全映射,正形置换是对称密码体制中一类重要的基础置换.正形置换已经被证明拥有完全平衡性.自1995年以来,国内外学者对于正形置换的研究主要集中在构造与计数方面,但是对于正形置换的密码学性质,比如差分均匀度和非线性度等则... 详细信息
来源: 评论
一种适于云存储的数据确定性删除方法
收藏 引用
电子学报 2012年 第2期40卷 266-272页
作者: 王丽娜 任正伟 余荣威 韩凤 董永峰 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得在非授权时间内密... 详细信息
来源: 评论
无线传感器网络的轻量级安全体系研究
收藏 引用
通信学报 2012年 第2期33卷 30-35页
作者: 王潮 胡广跃 张焕国 上海大学特种光纤与光接入网省部共建重点实验室 上海200072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
结合无线传感器网络现有的安全方案存在密钥管理和安全认证效率低等问题的特点,提出了无线传感器网络的轻量级安全体系和安全算法。采用门限秘密共享机制的思想解决了无线传感器网络组网中遭遇恶意节点的问题;采用轻量化ECC算法改造传统... 详细信息
来源: 评论
基于关联挖掘的软件错误定位方法
收藏 引用
计算机学报 2012年 第12期35卷 2528-2540页
作者: 赵磊 王丽娜 高东明 张震宇 熊作婷 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 中国科学院软件研究所计算机科学国家重点实验室 北京100190
基于覆盖率的错误定位(Coverage Based Fault Localization,CBFL)方法旨在通过分析程序执行的结果预测错误信息,是一种行之有效的错误定位方法.然而,CBFL方法中代码覆盖率的独立统计忽略了程序内存在的复杂控制依赖和数据依赖,从而忽视... 详细信息
来源: 评论
基于无干扰理论的并发程序隐私性分析模型研究
收藏 引用
武汉大学学报(理学版) 2012年 第6期58卷 508-514页
作者: 曹珲 张焕国 严飞 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以... 详细信息
来源: 评论