咨询与建议

限定检索结果

文献类型

  • 486 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 553 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 421 篇 计算机科学与技术...
    • 313 篇 网络空间安全
    • 109 篇 软件工程
    • 20 篇 控制科学与工程
    • 17 篇 仪器科学与技术
    • 17 篇 电气工程
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 31 篇 理学
    • 21 篇 数学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 37 篇 可信计算
  • 27 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 深度神经网络

机构

  • 491 篇 武汉大学
  • 182 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 武汉理工大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 126 篇 张焕国
  • 99 篇 王丽娜
  • 59 篇 傅建明
  • 46 篇 赵波
  • 45 篇 wang lina
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 35 篇 zhang huan-guo
  • 34 篇 严飞
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 27 篇 peng guojun
  • 24 篇 杜瑞颖
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 21 篇 陈晶
  • 21 篇 赵磊
  • 21 篇 tang ming
  • 20 篇 王后珍

语言

  • 553 篇 中文
检索条件"机构=武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室"
553 条 记 录,以下是61-70 订阅
排序:
基于差分隐私的Android物理传感器侧信道防御方法
收藏 引用
计算机研究与发展 2018年 第7期55卷 1371-1392页
作者: 唐奔宵 王丽娜 汪润 赵磊 王丹磊 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学国家网络安全学院 武汉430072
Android物理传感器侧信道防御研究主要针对以移动设备传感器为媒介的隐私泄露攻击.当前的防御方案主要为预防检测、虚拟键盘随机化等.然而,防御过程中不可控的用户决策以及层出不穷的新型侧信道攻击,导致传统方案无法从根本上解决基于... 详细信息
来源: 评论
基于梯度相似性的自动作文评分多主题联合预训练方法
收藏 引用
电子科技大学学报 2022年 第4期51卷 558-564页
作者: 李晨亮 吴鸿涛 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
提出了一种基于梯度相似性的自动加权方法,用于作文评分的多主题联合预训练。在预训练阶段同时使用多个主题的数据,通过计算主题的训练样本的梯度向量与目标主题的梯度向量之间的相似度作为该样本的损失权重。将深度学习与特征工程... 详细信息
来源: 评论
利用虚拟机监视器检测及管理隐藏进程
收藏 引用
计算机研究与发展 2011年 第8期48卷 1534-1541页
作者: 王丽娜 高汉军 刘炜 彭洋 武汉大学软件工程国家重点实验室 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性.传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统的抗攻击能力,设计并实现一种基于虚拟机... 详细信息
来源: 评论
基于标记变迁系统的可信计算平台信任链测试
收藏 引用
计算机学报 2009年 第4期32卷 635-645页
作者: 徐明迪 张焕国 严飞 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430079 武汉大学软件工程国家重点实验室 武汉430072
可信计算是当今世界信息安全领域的重要潮流之一.根据国家有关规定,信息安全产品需要经过测评认证,但目前国内外对可信计算测试的理论与技术研究还非常不完善,也无相应测试工具或系统,这必然影响可信计算的发展.该文着眼于规范定义的信... 详细信息
来源: 评论
基于层次赋时CPN的网络系统建模与可生存性优化
收藏 引用
系统仿真学报 2009年 第19期21卷 6303-6308页
作者: 熊琦 王丽娜 刘陶 杨墨 武汉大学计算机学院 武汉430079 空天信息安全及可信计算教育部重点实验室 武汉430079
生存性分析是生存性增强的前提条件。针对当前生存性分析方法动态建模和复杂系统建模能力差的缺陷,提出了一种基于层次赋时CPN(HTCP-nets)的系统可生存性分析法,应用建模仿真工具CPN Tools对网络系统的生存环境和服务流程进行建模分析,... 详细信息
来源: 评论
可信平台模块自动化测试研究
收藏 引用
计算机研究与发展 2009年 第11期46卷 1839-1846页
作者: 詹静 张焕国 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
可信平台模块(trusted platform module,TPM)是信息安全领域新发展趋势可信计算的关键件,对其进行规范符合性测试非常有必要.由于传统测试方法与经验无法满足精确、易被机器处理的测试要求,状态机理论可为符合性测试的正确性提供理论... 详细信息
来源: 评论
可信计算平台信任链安全性分析
收藏 引用
计算机学报 2010年 第7期33卷 1165-1176页
作者: 徐明迪 张焕国 赵恒 李峻林 严飞 武汉数字工程研究所 武汉430074 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
可信计算规范是指导可信计算产品研制的依据,可信计算规范本身的安全性需要得到验证.信任链是可信计算平台中保障系统安全可靠的主要技术手段,它是可信计算平台整个系统安全的中心问题.针对可信计算平台信任链规范的信息安全问题,文... 详细信息
来源: 评论
基于VMFUNC的虚拟机自省触发机制
收藏 引用
计算机研究与发展 2017年 第10期54卷 2310-2320页
作者: 刘维杰 王丽娜 谈诚 徐来 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072 软件工程国家重点实验室(武汉大学) 武汉430072
虚拟化技术作为云计算的基础得到了广泛应用,但随之而来的虚拟机安全问题日趋严重.虚拟机自省作为一种从外监控虚拟机内运行状态的方法,为解决虚拟机安全问题提供了新视角,但同时也引入了巨大开销,阻碍了实际应用.提出了一种基于VMF... 详细信息
来源: 评论
针对数据泄漏行为的恶意软件检测
收藏 引用
计算机研究与发展 2017年 第7期54卷 1537-1548页
作者: 王丽娜 谈诚 余荣威 尹正光 软件工程国家重点实验室(武汉大学) 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
高级可持续威胁(advanced persistent threat,APT)级网络攻击对企业和政府的数据保护带来了极大的挑战.用0day漏洞制作恶意软件来进行攻击是APT级网络攻击的常用途径,传统基于特征的安全系统很难检测这类攻击.为了检测泄漏敏感信息的恶... 详细信息
来源: 评论
可信网络连接研究
收藏 引用
计算机学报 2010年 第4期33卷 706-717页
作者: 张焕国 陈璐 张立强 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
文中详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析.针对如何将可信计算机制拓展到网络,使得网络成为可信计算环境这一问题进行了分析论述,并对可信网络连接... 详细信息
来源: 评论