咨询与建议

限定检索结果

文献类型

  • 486 篇 期刊文献
  • 67 篇 会议

馆藏范围

  • 553 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 515 篇 工学
    • 421 篇 计算机科学与技术...
    • 313 篇 网络空间安全
    • 109 篇 软件工程
    • 20 篇 控制科学与工程
    • 17 篇 仪器科学与技术
    • 17 篇 电气工程
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 31 篇 理学
    • 21 篇 数学
    • 6 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 37 篇 可信计算
  • 27 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 深度神经网络

机构

  • 491 篇 武汉大学
  • 182 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 武汉理工大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 126 篇 张焕国
  • 99 篇 王丽娜
  • 59 篇 傅建明
  • 46 篇 赵波
  • 45 篇 wang lina
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 35 篇 zhang huan-guo
  • 34 篇 严飞
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 27 篇 peng guojun
  • 24 篇 杜瑞颖
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 21 篇 陈晶
  • 21 篇 赵磊
  • 21 篇 tang ming
  • 20 篇 王后珍

语言

  • 553 篇 中文
检索条件"机构=武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室"
553 条 记 录,以下是71-80 订阅
排序:
一种组件加载漏洞的动态检测
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1356-1363,1369页
作者: 傅建明 彭碧琛 杜浩 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
DLL(dynamic link library,组件)是操作系统和应用程序实现功能重用、功能更新的基本模块。在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生DLL组件被本地或者远程劫持攻击的威胁。为此,根据路径搜索行为,提出一种组件加载漏... 详细信息
来源: 评论
新型的轻量级数字签名方案
收藏 引用
通信学报 2010年 第11期31卷 25-29页
作者: 王后珍 张焕国 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 中国科学院数学机械化重点实验室
数字签名在信息安全领域中有着广泛的应用,包括认证、数据完整性和不可抵赖性。然而目前基于数论的签名方案如RSA、ECC等实现效率很低,不适用于无线传感器网络、低廉智能卡、无线射频RFID、蜂窝电话等特殊应用领域。针对该缺陷,结合散... 详细信息
来源: 评论
一种云平台可信性分析模型建立方法
收藏 引用
软件学报 2016年 第6期27卷 1349-1365页
作者: 赵波 戴忠华 向騻 陶威 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 中国信息安全测评中心 北京100085
如何使得用户信任云服务提供商及其云平台,是云计算普及的关键因素之一.针对目前云平台可信性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的可信属性进行分析与评估方法的问题,首先对云平台的可信性进行... 详细信息
来源: 评论
基于不确定性推理的JPEG图像通用隐藏信息检测技术
收藏 引用
电子学报 2013年 第2期41卷 233-238页
作者: 朱婷婷 王丽娜 胡东辉 付建伟 王旻杰 武汉大学计算机学院 湖北武汉430079 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 海军工程大学信息安全系 湖北武汉430033
目前隐写分析通常被作为一种确定性问题进行研究,研究中忽略了不确定性因素的影响,这导致了检测可靠性下降.本文对通用隐写分析中的不确定性因素进行了分析.在此基础上,构建了基于不确定性推理的隐写分析模型,设计了基于证据推理的通用... 详细信息
来源: 评论
车辆群智感知中激励驱动的车辆选择与调度方法
收藏 引用
计算机研究与发展 2024年 第9期61卷 2213-2228页
作者: 王振宁 曹越 江恺 林海 周欢 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 西北工业大学计算机学院 西安710129
车辆群智感知旨在利用智能车辆配备的车载传感器和计算资源,收集一系列区域的感知数据.目前,根据车辆轨迹是否可更改,通常可将感知车辆分为机会型车辆和参与型车辆.其中,机会型车辆轨迹路线固定,不可随意更改.而参与型车辆轨迹路线可根... 详细信息
来源: 评论
一种基于无监督学习的MB1隐写分析方法
收藏 引用
东南大学学报(自然科学版) 2009年 第3期39卷 442-446页
作者: 江夏秋 王丽娜 胡东辉 岳云涛 武汉大学计算机学院 武汉430079 空天信息安全及可信计算教育部重点实验室 武汉430072 合肥工业大学计算机与信息学院 合肥230009
为了提高针对混杂小样本集的MB1隐写算法的检测率,提出了一种泛化能力较强的MB1隐写分析方法.通过分析多种图像特征,在离散余弦变化(DCT)域选取对隐写敏感易变的特征,包括变分特征、块边界度量特征、共生矩阵特征和马尔可夫特征组成的10... 详细信息
来源: 评论
基于应用π演算的可信平台模块的安全性形式化分析
收藏 引用
计算机研究与发展 2011年 第8期48卷 1421-1429页
作者: 徐士伟 张焕国 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 伯明翰大学计算机科学学院 软件工程国家重点实验室(武汉大学) 武汉430072
可信平台模块(trusted platform module,TPM)是信息安全领域热点研究方向可信计算的关键件,其安全性直接影响整个可信计算平台的安全性,需要对其进行安全性验证.针对已有工作对TPM规范中多类安全性问题进行形式化建模与验证过程中所... 详细信息
来源: 评论
基于方程求解与相位估计攻击RSA的量子算法
收藏 引用
计算机学报 2017年 第12期40卷 2688-2699页
作者: 王亚辉 张焕国 吴万青 韩海清 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 河北大学计算机科学与技术学院 河北保定071002
量子计算的发展对现有的公钥密码体制提出了严峻的挑战,利用Shor算法就可攻击公钥密码RSA,ELGamal等.因此,研究量子计算环境下的密码破译有重大意义.经典的因子分解算法是通过求解同余方程α~2≡β~2(modn)实现的.据查证,目前还没有求... 详细信息
来源: 评论
盲环境下的数字图像可信性评估模型研究
收藏 引用
计算机学报 2009年 第4期32卷 675-687页
作者: 胡东辉 王丽娜 江夏秋 武汉大学计算机学院 武汉430079 合肥工业大学计算机与信息学院网络与信息安全研究所 合肥230009 空天信息安全及可信计算教育部重点实验室 武汉430072
随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型.... 详细信息
来源: 评论
基于关键点的混合式漏洞挖掘测试用例同步方法
收藏 引用
工程科学与技术 2022年 第3期54卷 55-63页
作者: 赵磊 辉涛 蒋可洋 曹彭程 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430000 武汉大学国家网络安全学院 湖北武汉430000
混合式漏洞挖掘利用模糊测试模块和符号执行模块相互协作以达到优势互补的目标,测试用例的同步是相互协作的关键。然而,现有混合式漏洞挖掘技术方案中,测试用例同步主要以交换和整合的方式实现,较为单一,忽略了符号执行模块在探索程序... 详细信息
来源: 评论