咨询与建议

限定检索结果

文献类型

  • 486 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 553 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 421 篇 计算机科学与技术...
    • 313 篇 网络空间安全
    • 109 篇 软件工程
    • 20 篇 控制科学与工程
    • 17 篇 仪器科学与技术
    • 17 篇 电气工程
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 31 篇 理学
    • 21 篇 数学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 37 篇 可信计算
  • 27 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 深度神经网络

机构

  • 491 篇 武汉大学
  • 182 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 武汉理工大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 126 篇 张焕国
  • 99 篇 王丽娜
  • 59 篇 傅建明
  • 46 篇 赵波
  • 45 篇 wang lina
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 35 篇 zhang huan-guo
  • 34 篇 严飞
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 27 篇 peng guojun
  • 24 篇 杜瑞颖
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 21 篇 陈晶
  • 21 篇 赵磊
  • 21 篇 tang ming
  • 20 篇 王后珍

语言

  • 553 篇 中文
检索条件"机构=武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室"
553 条 记 录,以下是181-190 订阅
排序:
一种面向工业物联网的远程安全指令控制方案
收藏 引用
计算机工程 2024年 第3期50卷 28-35页
作者: 陈纪成 包子健 罗敏 何德彪 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密... 详细信息
来源: 评论
基于USB Key的安全增强密钥生成方案
收藏 引用
计算机工程与应用 2018年 第10期54卷 135-142页
作者: 赵波 李二辉 马骏 黄宇晴 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对目前嵌入式系统环境下密钥存储安全性不足的问题,提出了一种安全增强密钥(Security-Enhanced Key,SEK)的生成方案。该方案在不改变现有嵌入式系统(Embedded System,ES)架构的前提下,分别利用ES的唯一硬件特征值和USB Key(UK)产生的... 详细信息
来源: 评论
授权约束下的平台配置证明研究
收藏 引用
电子学报 2017年 第6期45卷 1389-1395页
作者: 徐明迪 张焕国 张帆 任正伟 武汉数字工程研究所 湖北武汉430205 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉轻工大学数学与计算机学院 湖北武汉430023
针对完整性报告协议中平台配置证明存在的安全问题,本文提出了一种基于授权策略的平台配置证明过程,在协议应答者与平台配置证明信息之间建立授权约束,解决应答者提交平台配置信息前存在的篡改攻击,以及提交平台配置信息后存在的中间人... 详细信息
来源: 评论
MSRD:多模态网络谣言检测方法
收藏 引用
计算机研究与发展 2020年 第11期57卷 2328-2336页
作者: 刘金硕 冯阔 Jeff Z.Pan 邓娟 王丽娜 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072 阿伯丁大学 苏格兰阿伯丁AB243FX
图像和文本相结合的多模态网络谣言由于更具迷惑性和煽动性,对国家安全和社会稳定的危害性更严重.目前网络谣言检测工作充分考虑了谣言中配文的文本内容而忽略了图像内容以及图像中的内嵌文本内容,因此,提出了一种基于深度神经网络针对... 详细信息
来源: 评论
语音伪造及检测技术研究综述
收藏 引用
信号处理 2021年 第12期37卷 2412-2439页
作者: 任延珍 刘晨雨 刘武洋 王丽娜 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
语音承载着人类语言和说话人身份信息,通过语音伪造技术可以精确模仿目标说话人的声音以达到欺骗人或机器听觉的目的。目前,深度伪造(Deepfake)正在对全球的政治经济及社会稳定带来极大的威胁,其中语音伪造是Deepfake实现舆论操控的核... 详细信息
来源: 评论
一种可认证的匿名查询方案
收藏 引用
计算机工程 2016年 第5期42卷 163-167,172页
作者: 杜瑞颖 李辉 范东东 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对兴趣点查询服务带来的隐私泄露问题,提出一种可验证查询用户身份的安全查询方案。利用群签名技术保证用户身份不被泄露,为服务提供商提供有效的用户身份验证方式。借助半可信查询代理实现用户网络地址匿名,通过固定查询使用的假点... 详细信息
来源: 评论
基于结构码的安全数字水印方案
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1070-1072页
作者: 郝彦军 王丽娜 张焕国 武汉大学计算机学院 武汉市430079 广东工业大学计算机学院 广州市510090 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072
对数字水印模型进行研究,提出了数字水印系统是一个证明系统。指出了有效、公平的数字水印系统的出错概率应满足的条件。利用码的结构性实现了数字水印系统分析,指出该方案具有很强的健壮性,可以通过使用扩展TPM技术来增强该方案的安全性。
来源: 评论
针对图像域随机LSB信息隐藏的提取攻击策略
收藏 引用
武汉大学学报(理学版) 2015年 第1期61卷 41-50页
作者: 王丽娜 王旻杰 章鑫 翟黎明 徐一波 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对图像域随机LSB信息隐藏,重点研究隐写嵌入对隐写轨迹上像素间关联性的影响,通过提取隐写密钥对应的隐写轨迹上像素多方向关联化互信息特征,在互信息值与隐写密钥间建立映射对应关系,从而在隐写密钥间内甄别出真伪隐写密钥,最终... 详细信息
来源: 评论
基于熵的视频运动矢量隐写分析算法
收藏 引用
武汉大学学报(理学版) 2017年 第5期63卷 427-433页
作者: 王丽娜 徐一波 翟黎明 任延珍 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
利用运动矢量隐写对相邻运动矢量相似性的扰乱作用,提出一种基于信息熵的视频运动矢量隐分析算法.在视频帧的滑动窗口中选取运动矢量,并分别对水平分量H、垂直分量V、方向D以及长度L等4个系数进行熵值计算以描述相似度.通过移动帧内滑... 详细信息
来源: 评论
基于行为的Android恶意软件判定方法及其有效性
收藏 引用
计算机应用 2016年 第4期36卷 973-978页
作者: 孙润康 彭国军 李晶雯 沈诗琦 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
针对当前Android平台资源受限及恶意软件检测能力不足这一问题,以现有Android安装方式、触发方式和恶意负载方面的行为特征为识别基础,构建了基于ROM定制的Android软件行为动态监控框架,采用信息增益、卡方检验和Fisher Score的特征选... 详细信息
来源: 评论