咨询与建议

限定检索结果

文献类型

  • 486 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 553 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 421 篇 计算机科学与技术...
    • 313 篇 网络空间安全
    • 109 篇 软件工程
    • 20 篇 控制科学与工程
    • 17 篇 仪器科学与技术
    • 17 篇 电气工程
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 31 篇 理学
    • 21 篇 数学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 37 篇 可信计算
  • 27 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 深度神经网络

机构

  • 491 篇 武汉大学
  • 182 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 武汉理工大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 126 篇 张焕国
  • 99 篇 王丽娜
  • 59 篇 傅建明
  • 46 篇 赵波
  • 45 篇 wang lina
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 35 篇 zhang huan-guo
  • 34 篇 严飞
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 27 篇 peng guojun
  • 24 篇 杜瑞颖
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 21 篇 陈晶
  • 21 篇 赵磊
  • 21 篇 tang ming
  • 20 篇 王后珍

语言

  • 553 篇 中文
检索条件"机构=武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室"
553 条 记 录,以下是101-110 订阅
排序:
正形置换的一些新结论
收藏 引用
四川大学学报(工程科学版) 2013年 第6期45卷 1-7页
作者: 童言 张焕国 池志强 黄治华 张剑 武汉数字工程研究所 湖北武汉430074 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
正形置换在对称密码的设计中占有重要的地位。为了对正形置换的构造计数和性质进行进一步的分析探讨,首先指出戴宗铎等关于线性正形置换结构的结论中存在的问题,并根据修改后的结论,得到了最大线性正形置换的结构形式,进而实现了最大线... 详细信息
来源: 评论
内存地址泄漏分析与防御
收藏 引用
计算机研究与发展 2016年 第8期53卷 1829-1849页
作者: 傅建明 刘秀文 汤毅 李鹏伟 空间信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072 软件工程国家重点实验室(武汉大学) 武汉430072
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execu... 详细信息
来源: 评论
一种基于DCT域的视频水印算法
收藏 引用
武汉理工大学学报 2009年 第18期31卷 9-11,50页
作者: 郑鹏 刘敏忠 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
为了对现有的大量MPEG-2视频文件进行版权保护,需要一个能对现有视频进行快速水印嵌入,并且不影响视频图像质量的水印算法。根据这一目的,提出了一种基于MPEG-2压缩视频DCT域的有效视频水印算法。直接利用I-帧图像中的I型宏块的中频DCT... 详细信息
来源: 评论
分组密码抗ASCA安全性研究
收藏 引用
计算机学报 2016年 第3期39卷 468-477页
作者: 李延斌 唐明 郭志鹏 王龙龙 胡晓波 张焕国 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 北京南瑞智芯微电子科技有限公司 北京102200
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并... 详细信息
来源: 评论
一种改进的可信计算平台密码机制
收藏 引用
武汉大学学报(理学版) 2009年 第1期55卷 11-16页
作者: 朱智强 余发江 张焕国 严飞 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外不同步的问题.通过在可... 详细信息
来源: 评论
计算环境下基于随机化的安全防御研究
收藏 引用
计算机学报 2018年 第6期41卷 1207-1224页
作者: 傅建明 林艳 刘秀文 张旭 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学国家网络安全学院 武汉430072 新加坡管理大学信息系统学院 新加坡178902
计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外攻击.该文从云服务本身、云服务接口和网络接口三... 详细信息
来源: 评论
基于无干扰理论的并发程序隐私性分析模型研究
收藏 引用
武汉大学学报(理学版) 2012年 第6期58卷 508-514页
作者: 曹珲 张焕国 严飞 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以... 详细信息
来源: 评论
无线传感器网络的轻量级安全体系研究
收藏 引用
通信学报 2012年 第2期33卷 30-35页
作者: 王潮 胡广跃 张焕国 上海大学特种光纤与光接入网省部共建重点实验室 上海200072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
结合无线传感器网络现有的安全方案存在密钥管理和安全认证效率低等问题的特点,提出了无线传感器网络的轻量级安全体系和安全算法。采用门限秘密共享机制的思想解决了无线传感器网络组网中遭遇恶意节点的问题;采用轻量化ECC算法改造传统... 详细信息
来源: 评论
SMS4算法在嵌入式系统中的硬件实现方法
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1015-1017页
作者: 赵波 熊泉 韩碧霞 武汉大学计算机学院 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉市430079
提出了一种在嵌入式系统中使用FPGA(filed programmable gate array)实现国家对称密码算法SMS4算法的方法,并在实际系统中进行了设计验证。试验结果表明,使用硬件实现的加密算法可以大大提高嵌入式系统的加解密速度,在不增加嵌入式系统... 详细信息
来源: 评论
可信计算动态验证优化建模
收藏 引用
武汉理工大学学报 2010年 第20期32卷 169-173页
作者: 余跃 余发江 孔亚楠 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的循环路径,优化模型... 详细信息
来源: 评论