咨询与建议

限定检索结果

文献类型

  • 486 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 553 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 421 篇 计算机科学与技术...
    • 312 篇 网络空间安全
    • 110 篇 软件工程
    • 20 篇 控制科学与工程
    • 17 篇 仪器科学与技术
    • 17 篇 电气工程
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 55 篇 管理学
    • 55 篇 管理科学与工程(可...
  • 31 篇 理学
    • 21 篇 数学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 37 篇 可信计算
  • 27 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 深度神经网络

机构

  • 491 篇 武汉大学
  • 182 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 武汉理工大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 126 篇 张焕国
  • 99 篇 王丽娜
  • 59 篇 傅建明
  • 46 篇 赵波
  • 45 篇 wang lina
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 35 篇 zhang huan-guo
  • 34 篇 严飞
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 28 篇 peng guojun
  • 24 篇 杜瑞颖
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 21 篇 陈晶
  • 21 篇 赵磊
  • 21 篇 tang ming
  • 20 篇 王后珍

语言

  • 553 篇 中文
检索条件"机构=武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室"
553 条 记 录,以下是461-470 订阅
排序:
多维深度导向的Java Web模糊测试方法
收藏 引用
信息网络安全 2024年 第2期24卷 282-292页
作者: 王鹃 龚家新 蔺子卿 张晓娟 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 中国电力科学研究院有限公司信息通信研究所 北京100192
随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的... 详细信息
来源: 评论
基于无干扰理论的并发程序隐私性分析模型研究
基于无干扰理论的并发程序隐私性分析模型研究
收藏 引用
第六届中国可信计算信息安全学术会议
作者: 曹珲 张焕国 严飞 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以... 详细信息
来源: 评论
一类广义Bent函数的构造
一类广义Bent函数的构造
收藏 引用
第六届中国可信计算信息安全学术会议
作者: 陈新姣 张焕国 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
作为非线性度达到最优的布尔函数——Bent函数可应用于差集、组合论、序列设计密码学等诸多领域.Kumar等人从码分多址技术(CDMA)中相关性最优的序列设计角度将Bent函数的概念推广到奇特征有限域,提出了广义Bent函数.本文基于循环矩阵秩... 详细信息
来源: 评论
一种改进的H.264视频防失真漂移隐写算法
一种改进的H.264视频防失真漂移隐写算法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 王丽娜 翟黎明 邵强 任延珍 王旻杰 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
视频DCT域隐写算法属于内置式隐写过程,由于视频编码中存在量化细节损失,因此量化后的残差DCT系数更适合嵌入,而直接在DCT域上隐写会导致视频帧出现失真漂移现象,使视频质量受到严重破坏.本文根据一类基于纹理特征的帧内4*4亮度块的防... 详细信息
来源: 评论
面向迁移学习中特征向量差异性的成员推理攻击
收藏 引用
武汉大学学报(理学版) 2023年 第1期69卷 31-38页
作者: 方倩如 陈晶 何琨 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
在以图像分类为目标任务的迁移学习场景下,针对攻击者能力和需求对应模型不一致的情况下攻击准确率较低的问题,提出面向特征向量差异性的成员推理攻击方案,构建阴影模型获取不同层次的特征向量,采用欧氏距离对不同特征向量之间的距离进... 详细信息
来源: 评论
PVOP:隐私保护和可验证的深度神经网络预测外包
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 699-708页
作者: 刘冬杰 杜瑞颖 何琨 陈晶 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学日照信息技术研究院 山东日照276800
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以及云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变... 详细信息
来源: 评论
基于Tamarin Prover的5G EAP-TLS协议的形式化分析
收藏 引用
武汉大学学报(理学版) 2023年 第5期69卷 653-664页
作者: 马壮壮 杜瑞颖 陈晶 何琨 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学日照信息技术研究院 山东日照276800
为了保证5G专用网络中移动设备的通信安全,第三代合作伙伴计划(3rd generation partnership project,3GPP)提出了5G可扩展认证协议-传输层安全(extensible authentication protocol-transport layer security,EAP-TLS)。然而,现有的针对... 详细信息
来源: 评论
基于模型检测的可信软件栈测试
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 129-132页
作者: 何凡 张焕国 严飞 杨飏 汪红 孟学军 武汉大学计算机学院 湖北武汉430072 武汉理工大学计算机科学与技术学院 湖北武汉430063 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 湖北省政府采购中心 湖北武汉430072 武汉大学网络中心 湖北武汉430072
基于模型检测理论,提出了一种可信软件栈的测试方法,使用计算树逻辑对可信软件栈的函数调用进行抽象描述,通过验证可信软件栈函数的接口和函数调用是否符合规范,从而确定平台中可信软件栈的正确性.测试结果表明,一些可信计算平台产品中... 详细信息
来源: 评论
基于字段完整性的内存破坏漏洞检测方法
基于字段完整性的内存破坏漏洞检测方法
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 任延珍 李长军 刘子维 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
目前内存破坏漏洞是软件漏洞中最古老也是最严重的漏洞之一,其数量和利用的数量都呈现出逐年增长的趋势,在应对内存破坏漏洞的攻击时,安全分析人员不如程序开发人员在源代码的基础上调试并修复漏洞,而是在二进制层面上检测漏洞.在过去...
来源: 评论
OAuth2.0协议在Web署中的安全性分析与防范
OAuth2.0协议在Web部署中的安全性分析与防范
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 王丹磊 李长军 赵磊 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
随着互联网的飞速发展,各个网站及网络服务不再互相隔离,不同网络平台间的数据共享与协作日益增多,因此跨平台的资源开放与授权的需求日益增大.OAuth2.0协议是当今最流行的开放式授权协议,近年来针对该协议的攻击层出不穷,其在Web署...
来源: 评论