咨询与建议

限定检索结果

文献类型

  • 486 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 553 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 421 篇 计算机科学与技术...
    • 313 篇 网络空间安全
    • 109 篇 软件工程
    • 20 篇 控制科学与工程
    • 17 篇 仪器科学与技术
    • 17 篇 电气工程
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 31 篇 理学
    • 21 篇 数学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 37 篇 可信计算
  • 27 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 深度神经网络

机构

  • 491 篇 武汉大学
  • 182 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 武汉理工大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 126 篇 张焕国
  • 99 篇 王丽娜
  • 59 篇 傅建明
  • 46 篇 赵波
  • 45 篇 wang lina
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 35 篇 zhang huan-guo
  • 34 篇 严飞
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 27 篇 peng guojun
  • 24 篇 杜瑞颖
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 21 篇 陈晶
  • 21 篇 赵磊
  • 21 篇 tang ming
  • 20 篇 王后珍

语言

  • 553 篇 中文
检索条件"机构=武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室"
553 条 记 录,以下是471-480 订阅
排序:
字典序列模型的密码协议代码实现安全分析
字典序列模型的密码协议代码实现安全分析
收藏 引用
中国密码学会2017年会
作者: 吴福生 张焕国 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
密码分析模型一直以来都是信息安全研究的重点之一,特别是分析密码协议代码实现的安全模型值得关注.针对密码协议代码实现的安全分析,本文提一种基于字典序列模型的密码协议代码实现安全分析方法.这种方法是在密码协议代码实现时,通过... 详细信息
来源: 评论
基于密文检索的位置服务用户隐私保护方案
基于密文检索的位置服务用户隐私保护方案
收藏 引用
2014湖北省计算机学会学术年会
作者: 刘树波 李艳敏 刘梦君 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
在基于位置服务系统中,为用户提供高质量服务的同时如何很好地保护用户的隐私(身份、行踪以及偏好等)仍然是一个挑战.针对这一挑战,提出了基于密文检索的位置服务用户隐私保护方案.在本方案中,位置服务提供商将其服务数据以及数据向量... 详细信息
来源: 评论
后疫情时期信息安全竞赛教学质量提升机制研究
收藏 引用
当代教育实践与教学研究 2022年 第6期 200-202页
作者: 余荣威 王丽娜 杜蓓 刘丹 空天信息安全与可信计算教育部重点实验室/武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室/武汉大学国家网络安全学院 武汉大学国家网络安全学院 武汉大学国家网络安全学院
当前,新型冠状病毒肺炎疫情席卷全球,严重影响各行业发展,给竞赛教学提出了严峻挑战?为防止疫情向校园蔓延,确保师生生命安全和身体健康,各地教育部门也为了减小疫情给教育教学带来的负面影响,做到“停课不停学,停课不停教”,... 详细信息
来源: 评论
电力调度数据网仿真建模及路由协议攻击影响
收藏 引用
武汉大学学报(理学版) 2017年 第2期63卷 163-171页
作者: 何剑峰 罗豫 李俊娥 刘剑 袁凯 吴亦贝 彭弼君 王宇飞 武汉大学电气工程学院 湖北武汉430072 国网河南省电力公司信息通信公司 河南郑州450000 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 全球能源互联网研究院 北京102209
电力调度数据网的安全是智能电网安全运行的保障.通过仿真分析,可以评价电力调度数据网的安全性能,为安全措施和优化网络提供依据.本文在分析网络通信架构与业务特性的基础上,在OPNET仿真平台上对某省电力调度骨干网与变电站内网... 详细信息
来源: 评论
连续数据保护研究
连续数据保护研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王丽娜 王德军 宋竞波 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072 武汉大学计算机学院,武汉,430072
本文详细分析了基于连续数据保护的容灾系统的结构,提出了基于文件的标记和基于时间的标记两种方法来对应用进行标记,同时给出了结合内存与外存缓冲相结合的缓冲管理方案。为了保障应用的不间断运行,本文实现了虚拟恢复的方法。
来源: 评论
一种网页防篡改系统中的关键技术
一种网页防篡改系统中的关键技术
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王德军 王丽娜 苏陈艳 武汉大学计算机学院,武汉,430072 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072
随着Internet的发展网站被篡改现象日益严重,本文设计了一个网页防篡改系统并实现了本系统。该系统能够自动同步网页,实时监控网页是否被非法篡改,一旦监控到篡改行为的发生,会自动恢复被篡改的网页,同时记录下篡改行为日志和Web... 详细信息
来源: 评论
一种基于DCT域的视频水印算法
一种基于DCT域的视频水印算法
收藏 引用
2009年湖北省计算机学会年会
作者: 郑鹏 刘敏忠 空天信息安全与可信计算教育部重点实验室 武汉 430072 武汉大学计算机学院 武汉 430072 武汉大学计算机学院 武汉 430072
为了对现有的大量MPEG-2视频文件进行版权保护,需要一个能对现有视频进行快速水印嵌入,并且不影响视频图像质量的水印算法.根据这一目的,提出了一种基于MPEG-2压缩视频DCT域的有效视频水印算法.直接利用I-帧图像中的I型宏块的中频DCT系... 详细信息
来源: 评论
基于变色龙哈希区块树的可撤销证书管理机制
收藏 引用
计算机应用与软件 2024年 第12期41卷 367-375页
作者: 余发江 徐庆 卢岩 董之微 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430040 国网辽宁省电力有限公司电力科学研究院 辽宁沈阳110006
为了解决单一证书授权中心(Certificate Authority,CA)存在的风险并实现高效证书撤销与查询,提出一种区块树可撤销证书管理机制。该机制使用变色龙哈希函数,仅用一棵树结构就实现了证书的加入和撤销,同时区块树是平衡搜索树,实现证书的... 详细信息
来源: 评论
一种针对失窃手机的敏感数据保护机制
一种针对失窃手机的敏感数据保护机制
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 倪明涛 赵波 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 乐山师范学院计算机科学学院 乐山614000 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
智能手机提供了大容量的非易失性存储器,可用来存储联系人、短消息、照片等各种敏感信息.因为丢失手机而导致敏感数据泄露的问题已经屡见不鲜.美国主要城市49%的犯罪都与移动电话盗窃相关.2012年被盗和丢失的设备让消费者损失了300亿美...
来源: 评论
紧凑的Aigis-sig数字签名方案软硬件协同实现方法
收藏 引用
网络与信息安全学报 2021年 第2期7卷 64-76页
作者: 周朕 何德彪 罗敏 李莉 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
基于理想格构造的Aigis-sig数字签名方案具有实现效率高、签名长度短、抗量子攻击等优势。针对Aigis-sig方案,构造了一种改进的模乘计算元件,设计了一种基于快速数论变换(NTT)算法实现环上多项式运算的紧凑硬件架构;同时以此架构为基础... 详细信息
来源: 评论