咨询与建议

限定检索结果

文献类型

  • 486 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 553 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 421 篇 计算机科学与技术...
    • 313 篇 网络空间安全
    • 109 篇 软件工程
    • 20 篇 控制科学与工程
    • 17 篇 仪器科学与技术
    • 17 篇 电气工程
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 31 篇 理学
    • 21 篇 数学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 37 篇 可信计算
  • 27 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 深度神经网络

机构

  • 491 篇 武汉大学
  • 182 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 武汉理工大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 126 篇 张焕国
  • 99 篇 王丽娜
  • 59 篇 傅建明
  • 46 篇 赵波
  • 45 篇 wang lina
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 35 篇 zhang huan-guo
  • 34 篇 严飞
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 27 篇 peng guojun
  • 24 篇 杜瑞颖
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 21 篇 陈晶
  • 21 篇 赵磊
  • 21 篇 tang ming
  • 20 篇 王后珍

语言

  • 553 篇 中文
检索条件"机构=武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室"
553 条 记 录,以下是141-150 订阅
排序:
软件二进制代码重用技术综述
收藏 引用
软件学报 2017年 第8期28卷 2026-2045页
作者: 彭国军 梁玉 张焕国 傅建明 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 深信服科技股份有限公司 广东深圳518055
在当前的计算机系统架构和软件生态环境下,ROP(return-oriented programming)等基于二进制代码重用的攻击技术被广泛用于内存漏洞利用.近年来,网络安全形势愈加严峻,学术界、工业界分别从攻击和防护的角度对二进制代码重用技术开展... 详细信息
来源: 评论
实现高阶安全的一阶掩码与乱序方法研究
收藏 引用
密码学报 2023年 第1期10卷 155-167页
作者: 肖冲 唐明 严飞 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 详细信息
来源: 评论
基于深度神经网络和联邦学习的网络入侵检测
收藏 引用
计算机工程 2023年 第1期49卷 15-21,30页
作者: 刘金硕 詹岱依 邓娟 王丽娜 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果,同时深度神经网络(DNN)在处理海量数据时具有较好的并行计算能力... 详细信息
来源: 评论
基于延迟序列的硬件木马检测方法
收藏 引用
密码学报 2022年 第6期9卷 1109-1123页
作者: 唐明 伍远翔 张尧 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
硬件木马对芯片安全和系统安全都已构成实际危害,基于侧信道的检测方法由于可以覆盖芯片设计多个阶段,且相对容易实现,已经成为主流方法.然而,现有侧信道方法往往需要依赖黄金芯片,而且芯片制造过程的工艺变化和检测时的环境噪声也限制... 详细信息
来源: 评论
加强大数据在食品安全中应用研究
收藏 引用
中国食品卫生杂志 2020年 第3期32卷 223-227页
作者: 陶启 崔晓晖 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
食品安全不仅关系消费者的切身利益,而且影响国家经济和社会稳定。食品安全大数据为食品安全治理提供新机遇,通过对全产业链中数据整合,提升数据分析能力、挖掘深层次信息,为监管者、生产者及消费者提供科学决策建议,实现对食品安全事... 详细信息
来源: 评论
顾及时关系的事故灾难事理图谱构建方法研究
收藏 引用
武汉大学学报(信息科学版) 2024年 第5期49卷 831-843页
作者: 宁慧涵 眭海刚 王金地 胡烈云 刘金硕 刘俊怡 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079
事故灾难事理图谱可以全面表达事故发展过程、各子事件信息及多种事件关系,为事故灾难分析提供知识服务。针对事故灾难事理图谱构建中存在的时关系中文语料匮乏、中文词汇边界模糊导致事件抽取不准确、隐式事件关系难以识别的问题,提... 详细信息
来源: 评论
基于对象的软件行为模型
收藏 引用
软件学报 2011年 第11期22卷 2716-2728页
作者: 傅建明 陶芬 王丹 张焕国 空间信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 软件工程国家重点实验室(武汉大学) 湖北武汉430072
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有... 详细信息
来源: 评论
基于KVM的Windows客户机进程查杀技术
收藏 引用
四川大学学报(工程科学版) 2014年 第6期46卷 7-13页
作者: 崔竞松 向浩 郭迟 张雅娜 何松 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学卫星定位导航技术研究中心 湖北武汉430079
传统反病毒架构不能有效利用虚拟化优势解决云平台上的Windows系统所面临的恶意软件威胁,并且传统反病毒软件自身面临安全威胁,针对此问题,提出一种基于KVM的无代理Windows客户机进程在线杀毒技术。通过在KVM内核模块中添加读写内存的函... 详细信息
来源: 评论
基于策略隐藏属性加密的云访问控制方案
收藏 引用
武汉大学学报(理学版) 2016年 第3期62卷 242-248页
作者: 杜瑞颖 沈剑 陈晶 周顺淦 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
基于策略隐藏属性基加密(ABE,attribute based encryption)算法,提出了一种适用于云环境的访问控制方案PHACS(policy hiding access control scheme).该方案在基于属性访问控制的基础上,借鉴单向匿名密钥协商的思想,既能够进行细粒度的... 详细信息
来源: 评论
面向云计算平台的虚拟机同驻方法
收藏 引用
通信学报 2018年 第11期39卷 116-128页
作者: 刘维杰 王丽娜 王丹磊 尹正光 付楠 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 武汉大学国家网络安全学院 湖北武汉430079 阿里云计算有限公司 浙江杭州311121
若攻击者想攻击云平台上某一目标虚拟机,则其必须与目标虚拟机同驻。基于此,提出一种虚拟机同驻方法,通过构建云环境中自适应的隐蔽信道,结合基于隐蔽信道的虚拟机同驻检测方法和自动化虚拟机洪泛策略,并在国内某知名商业云平台上进行... 详细信息
来源: 评论