咨询与建议

限定检索结果

文献类型

  • 251 篇 期刊文献
  • 61 篇 会议

馆藏范围

  • 312 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 284 篇 工学
    • 235 篇 计算机科学与技术...
    • 187 篇 网络空间安全
    • 49 篇 软件工程
    • 8 篇 机械工程
    • 8 篇 仪器科学与技术
    • 7 篇 控制科学与工程
    • 6 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 25 篇 管理学
    • 25 篇 管理科学与工程(可...
  • 23 篇 理学
    • 18 篇 数学
    • 3 篇 系统科学
    • 1 篇 地理学
    • 1 篇 地球物理学
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 1 篇 医学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 28 篇 可信计算
  • 21 篇 信息安全
  • 17 篇 密码学
  • 14 篇 隐私保护
  • 12 篇 可信平台模块
  • 10 篇 可信计算平台
  • 9 篇 隐写分析
  • 9 篇 网络安全
  • 9 篇 密钥管理
  • 8 篇 云计算
  • 8 篇 恶意软件
  • 7 篇 嵌入式系统
  • 6 篇 安全
  • 6 篇 可信网络连接
  • 6 篇 物联网
  • 5 篇 密码分析
  • 5 篇 量子计算
  • 5 篇 运动矢量
  • 5 篇 软件安全
  • 5 篇 mq问题

机构

  • 304 篇 武汉大学
  • 96 篇 空天信息安全与可...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 河南财政税务高等...
  • 4 篇 新疆维吾尔自治区...
  • 3 篇 河北大学
  • 3 篇 教育部空天信息安...
  • 3 篇 中国电子设备系统...
  • 3 篇 海军工程大学
  • 3 篇 石家庄学院
  • 3 篇 空天信息安全及可...
  • 3 篇 北京南瑞智芯微电...
  • 3 篇 空天信息安全与可...
  • 3 篇 乐山师范学院

作者

  • 107 篇 张焕国
  • 70 篇 王丽娜
  • 37 篇 傅建明
  • 36 篇 赵波
  • 22 篇 严飞
  • 19 篇 彭国军
  • 17 篇 王后珍
  • 17 篇 刘树波
  • 16 篇 余荣威
  • 15 篇 任延珍
  • 15 篇 唐明
  • 14 篇 李鹏伟
  • 12 篇 赵磊
  • 11 篇 翟黎明
  • 11 篇 向騻
  • 10 篇 王鹃
  • 10 篇 刘梦君
  • 9 篇 郭迟
  • 8 篇 沙乐天
  • 8 篇 郭曦

语言

  • 312 篇 中文
检索条件"机构=武汉大学计算机学院信息安全系空天信息安全与可信计算教育部重点实验室"
312 条 记 录,以下是161-170 订阅
排序:
基于扩展LS^2的VMM动态度量形式化分析
收藏 引用
山东大学学报(理学版) 2014年 第9期49卷 1-8,23页
作者: 纪祥敏 赵波 向騻 夏忠林 武汉大学计算机学院 湖北武汉430072 福建农林大学计算机与信息学院 福建福州350002 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
虚拟机监控器(virtual machine monitor,VMM)动态度量是保障虚拟化环境安全的重要手段,但是目前VMM动态度量正确性缺乏理论分析。基于VMM动态度量流程,确立了动态度量正确性目标,明确了定义动态度量应满足的重要属性,从操作语法、语义... 详细信息
来源: 评论
云环境下基于属性的用户权限管理研究
收藏 引用
计算机科学 2014年 第9期41卷 146-151,177页
作者: 李拴保 范乃英 傅建明 祁慧敏 刘芊 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 河南财政税务高等专科学校 郑州451464
用户权限分配是云计算服务的重要难题之一,提出了一种基于属性的用户权限管理方案。该方案以云服务中的新用户密钥分配为研究对象,论述了多方协同的用户签名验证解密管理机制,数据所有者和授权者共同选择属性集,数据所有者基于属性集定... 详细信息
来源: 评论
TPM 2.0策略授权机制的安全缺陷及其改进方案
收藏 引用
武汉大学学报(理学版) 2014年 第6期60卷 478-484页
作者: 吴凯 赵波 米兰.黑娜亚提 余发江 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆广播电视大学远程教育学院 新疆乌鲁木齐830049
分析了可信平台模块TPM 2.0策略授权方式的安全性,开发了专门的灰盒测试统对TPM 2.0的安全性进行了一列测试,发现它存在两个潜在的安全隐患:信息泄露安全隐患和授权认证安全隐患.给出了利用该安全隐患暴力破解策略授权的实现方法并... 详细信息
来源: 评论
TPM 2.0密钥复制安全性增强方案
收藏 引用
武汉大学学报(理学版) 2014年 第6期60卷 471-477页
作者: 徐扬 赵波 米兰.黑娜亚提 余发江 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆广播电视大学远程教育学院 新疆乌鲁木齐830049
分析了可信平台模块(TPM)2.0密钥复制相关流程,对于其中存在的密钥隐私泄露的安全问题进行了改进.在用户不安全复制传输情形下,从TPM管理者的角度出发提出了一套基于TPM自身的加密传输协议.通过利用TPM自身产生安全密钥,对未受保护的用... 详细信息
来源: 评论
基于KVM虚拟桌面的透明消息通道设计
收藏 引用
计算机工程 2014年 第9期40卷 77-81页
作者: 崔竞松 何松 郭迟 贺汇林 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学卫星定位导航技术研究中心 武汉430079
云管理平台和虚拟机终端用户间的通信一般采用代理软件或插件,便捷性和抗干扰能力较低。针对该问题,利用基于内核的虚拟机(KVM)虚拟桌面,提出一种云服务提供节点(虚拟机所在物理主机)和虚拟机终端用户之间双向交互的透明消息通道设计方... 详细信息
来源: 评论
基于移动医疗社交网络的多病症隐私保护匹配协议
基于移动医疗社交网络的多病症隐私保护匹配协议
收藏 引用
2014湖北省计算机学会学术年会
作者: 杨召唤 刘树波 李永凯 蔡朝晖 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着无线体域网技术的快速发展,移动医疗社交网络作为一个前景广阔的移动健康监测统应运而生.然而,当前移动医疗社交网络中还存在一些隐私安全问题,例如,当选择病症匹配的对象时如何确保患者的隐私不泄露,以及如何确保对象间通信时的... 详细信息
来源: 评论
基于密文检索的位置服务用户隐私保护方案
基于密文检索的位置服务用户隐私保护方案
收藏 引用
2014湖北省计算机学会学术年会
作者: 刘树波 李艳敏 刘梦君 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
在基于位置服务统中,为用户提供高质量服务的同时如何很好地保护用户的隐私(身份、行踪以及偏好等)仍然是一个挑战.针对这一挑战,提出了基于密文检索的位置服务用户隐私保护方案.在本方案中,位置服务提供商将其服务数据以及数据向量... 详细信息
来源: 评论
基于LSSS共享矩阵无授权策略的属性密码解密效率提高方案
基于LSSS共享矩阵无授权策略的属性密码解密效率提高方案
收藏 引用
中国密码学会2014年密码算法学术会议
作者: 刘梦君 刘树波 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室(B 类)武汉 430072
在基于LSSS(Linear Secret-Sharing Schemes)共享矩阵的属性密码方案中,为了获得相对较高的解密效率,需要剔除授权集合中冗余参与方在解密时的计算.为达到这一目的,现有方案都需要使用授权策略进行最小参与方搜寻,而在一些应用场合下,... 详细信息
来源: 评论
虚拟机环境下并行信任关研究与实现
收藏 引用
电子科技大学学报 2013年 第1期42卷 98-104页
作者: 赵波 向騻 张焕国 苏航 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
如何扩展传统信任链中的信任传递关,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于虚拟化环境的并行信任结构,实现了将信任从虚拟化平台的... 详细信息
来源: 评论
Logistic混沌扰动三角形密码体制
收藏 引用
计算机应用与软件 2014年 第9期31卷 268-271页
作者: 孙小雁 张焕国 张茂胜 毛少武 玉林师范学院计算机科学与工程学院 广西玉林537000 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 玉林师范学院数学与信息科学学院 广西玉林537000 武汉大学国家多媒体软件工程技术研究中心 湖北武汉430079
针对多变量三角形体制不能抵抗线性攻击的问题,结合多变量密码体制与混沌理论建立混沌扰动多变量三角形体制。建立Logistic混沌映射的同步统,并将Logistic映射在有限域上离散化。通过在三角形体制中增加Logistic混沌扰动,改变多变量... 详细信息
来源: 评论