咨询与建议

限定检索结果

文献类型

  • 487 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 554 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 516 篇 工学
    • 422 篇 计算机科学与技术...
    • 313 篇 网络空间安全
    • 111 篇 软件工程
    • 21 篇 控制科学与工程
    • 17 篇 仪器科学与技术
    • 17 篇 电气工程
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 31 篇 理学
    • 21 篇 数学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 37 篇 可信计算
  • 27 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 深度神经网络

机构

  • 492 篇 武汉大学
  • 182 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 武汉理工大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 126 篇 张焕国
  • 99 篇 王丽娜
  • 59 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 30 篇 唐明
  • 24 篇 杜瑞颖
  • 23 篇 余荣威
  • 21 篇 陈晶
  • 21 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 17 篇 何琨
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 15 篇 余发江

语言

  • 554 篇 中文
检索条件"机构=武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室"
554 条 记 录,以下是291-300 订阅
排序:
基于系统调用的macOS软件行为监测技术和框架
收藏 引用
武汉大学学报(理学版) 2017年 第5期63卷 377-384页
作者: 王亮 彭国军 朱泽瑾 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
通过基于系统调用hooking的技术手段,实现了macOS系统下系统调用hooking的通用框架.该框架可根据用户配置对指定系统调用进行监控并输出定制日志,构建了基于策略的安全事件监测与处理机制.实验测试结果表明,该框架具备对macOS底层系统... 详细信息
来源: 评论
授权约束下的平台配置证明研究
收藏 引用
电子学报 2017年 第6期45卷 1389-1395页
作者: 徐明迪 张焕国 张帆 任正伟 武汉数字工程研究所 湖北武汉430205 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉轻工大学数学与计算机学院 湖北武汉430023
针对完整性报告协议中平台配置证明存在的安全问题,本文提出了一种基于授权策略的平台配置证明过程,在协议应答者与平台配置证明信息之间建立授权约束,解决应答者提交平台配置信息前存在的篡改攻击,以及提交平台配置信息后存在的中间人... 详细信息
来源: 评论
基于熵的视频运动矢量隐写分析算法
收藏 引用
武汉大学学报(理学版) 2017年 第5期63卷 427-433页
作者: 王丽娜 徐一波 翟黎明 任延珍 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
利用运动矢量隐写对相邻运动矢量相似性的扰乱作用,提出一种基于信息熵的视频运动矢量隐分析算法.在视频帧的滑动窗口中选取运动矢量,并分别对水平分量H、垂直分量V、方向D以及长度L等4个系数进行熵值计算以描述相似度.通过移动帧内滑... 详细信息
来源: 评论
基于纹理复杂度的JPEG图像自适应隐写
收藏 引用
武汉大学学报(理学版) 2017年 第5期63卷 421-426页
作者: 王丽娜 谭选择 徐一波 翟黎明 武汉大学空天信息安全和可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
为了增强隐写嵌入点与JPEG图像纹理的自适应性,利用与DCT块对应的像素块的灰度共生矩阵来计算分块的纹理复杂程度,并结合均匀嵌入的思想,设计了相应的失真代价函数,使用STCs(syndrome trellis codes)编码将嵌入修改均匀分布到绝对值不... 详细信息
来源: 评论
基于无证书公钥密码的HCE移动支付方案
收藏 引用
计算机工程与设计 2017年 第1期38卷 32-36,80页
作者: 王亚涛 赵波 陶威 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对HCE技术中移动客户端计算能力有限、存储敏感数据易泄密、身份认证复杂等问题,引入无证书公钥密码思想和标记化,提出一个可双向认证的HCE移动支付方案,给出移动客户端易泄密的解决方法,实现双向身份认证,提高信息传送通道的安全性... 详细信息
来源: 评论
基于CNN的Webshell文件检测
基于CNN的Webshell文件检测
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 傅建明 黎琳 王应军 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
Webshell是一种以ASP、PHP和JSP等网页文件形式存在的命令执行环境,可以用于Web服务器的远程访问控制.Webshell采用混淆和加密,增加了分析难度和检测难度.基于特征值匹配的Webshell检测方法难以有效对抗混淆加密,且无法检测未知的Webshe...
来源: 评论
基于密码协议实现的行为安全分析模型
基于密码协议实现的行为安全分析模型
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 吴福生 张焕国 倪明涛 王俊 贾建卫 李延斌 石源 武汉大学国家网络安全学院 武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉 430072 中南民族大学计算机科学学院 武汉 430074
安全分析模型是密码安全实现的重要保障,行为安全信息安全研究的内容之一。现有的分析模型仅仅从理论上保证密码协议实现的安全,而没有考虑密码协议实现时的行为安全(例如,无线网络中的拒绝服务、会话劫持和程序漏洞攻击等)。本文...
来源: 评论
一种基于JavaScript直接执行的Chrome扩展动态分析方法
一种基于JavaScript直接执行的Chrome扩展动态分析方法
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 傅建明 梅戌芬 郑锐 武汉大学 国家网络安全学院 武汉 430072 武汉大学 空天信息安全与可信计算教育部重点实验室 武汉 430072 武汉大学 国家网络安全学院 武汉 430072
Chrome 扩展数量庞大,用户众多,极大地丰富了Chrome 浏览器的功能.扩展的官方商店审核松散、更新机制不完善、维护不及时使得商店的扩展存在极大的安全隐患.针对已有的Chrome 扩展分析研究,本文定义了扩展的七类行为,提出了一种基于...
来源: 评论
移动端Web浏览器HTTP流量注入的监控与屏蔽
收藏 引用
武汉大学学报(理学版) 2017年 第5期63卷 385-396页
作者: 谢梦非 傅建明 王应军 彭国军 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
提出一种在服务器署前端脚本程序的监控方案,对移动端HTTP流量注入行为进行监控.基于监控数据,对注入内容、注入主体进行分析.分析结果显示,超过4%的移动端Web客户端会话在传输过程中被篡改,这样的篡改包括注入普通广告、注入恶意广... 详细信息
来源: 评论
基于最优脉冲和脉冲相关性的AMR自适应隐写算法
收藏 引用
武汉大学学报(理学版) 2017年 第5期63卷 412-420页
作者: 吴红霞 任延珍 王丽娜 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
由于AMR(adaptive multimedia rate)语音在无线通信及移动互联网中的广泛应用,基于AMR压缩域的隐写算法已经逐渐出现.现有隐写算法具有明显的统计分布特性,因此其无法抵抗后继出现的多种隐写分析算法的检测.为了提高隐蔽性和统计安全性... 详细信息
来源: 评论