您好,读者! 请
登录
内蒙古大学图书馆
首页
概况
本馆概况
组织机构
入馆须知
规章制度
馆藏布局
参观与访问图书馆
党建
资源
馆藏资源
电子资源
数据库导航
特色资源
服务
办证服务
图书借阅
阅读推广
文献传递与馆际互借
空间与设施
开放时间
iThenticate论文原创性检测服务
科研支持
论文收录引用证明
科技查新
知识产权
档案馆
帮助
联系我们
地理位置
新生指南
常见问题
图书捐赠
咨询与建议
建议与咨询
留下您的常用邮箱和电话号码,以便我们向您反馈解决方案和替代方法
您的常用邮箱:
*
您的手机号码:
*
问题描述:
当前已输入0个字,您还可以输入200个字
全部搜索
期刊论文
图书
学位论文
标准
纸本馆藏
外文资源发现
数据库导航
超星发现
本站搜索
搜 索
高级检索
分类表
所选分类
----=双击删除一行=----
>>
<<
限定检索结果
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
标题
标题
作者
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
作者
作者
标题
主题词
出版物名称
出版社
机构
学科分类号
摘要
ISBN
ISSN
基金资助
索书号
确 定
文献类型
250 篇
期刊文献
61 篇
会议
馆藏范围
311 篇
电子文献
0 种
纸本馆藏
日期分布
学科分类号
283 篇
工学
234 篇
计算机科学与技术...
187 篇
网络空间安全
48 篇
软件工程
9 篇
机械工程
8 篇
仪器科学与技术
6 篇
信息与通信工程
6 篇
控制科学与工程
4 篇
电子科学与技术(可...
1 篇
电气工程
1 篇
测绘科学与技术
1 篇
地质资源与地质工...
24 篇
管理学
24 篇
管理科学与工程(可...
22 篇
理学
18 篇
数学
2 篇
系统科学
1 篇
地理学
1 篇
地球物理学
13 篇
军事学
13 篇
军队指挥学
3 篇
教育学
3 篇
教育学
1 篇
医学
1 篇
艺术学
1 篇
设计学(可授艺术学...
主题
28 篇
可信计算
21 篇
信息安全
17 篇
密码学
14 篇
隐私保护
12 篇
可信平台模块
10 篇
可信计算平台
9 篇
隐写分析
9 篇
网络安全
9 篇
密钥管理
8 篇
云计算
8 篇
恶意软件
7 篇
嵌入式系统
6 篇
安全
6 篇
可信网络连接
6 篇
物联网
5 篇
密码分析
5 篇
量子计算
5 篇
运动矢量
5 篇
软件安全
5 篇
mq问题
机构
303 篇
武汉大学
96 篇
空天信息安全与可...
7 篇
新疆广播电视大学
7 篇
软件工程国家重点...
5 篇
武汉理工大学
5 篇
中国科学院数学机...
5 篇
中南民族大学
5 篇
武汉数字工程研究...
5 篇
华中农业大学
4 篇
河南财政税务高等...
4 篇
新疆维吾尔自治区...
3 篇
河北大学
3 篇
教育部空天信息安...
3 篇
中国电子设备系统...
3 篇
海军工程大学
3 篇
石家庄学院
3 篇
空天信息安全及可...
3 篇
北京南瑞智芯微电...
3 篇
乐山师范学院
3 篇
福建农林大学
作者
107 篇
张焕国
70 篇
王丽娜
37 篇
傅建明
36 篇
赵波
22 篇
严飞
19 篇
彭国军
17 篇
王后珍
16 篇
刘树波
16 篇
余荣威
15 篇
任延珍
15 篇
唐明
14 篇
李鹏伟
12 篇
赵磊
11 篇
翟黎明
11 篇
向騻
10 篇
王鹃
10 篇
刘梦君
9 篇
郭迟
8 篇
沙乐天
8 篇
郭曦
语言
311 篇
中文
检索条件
"机构=武汉大学计算机学院信息安全系空天信息安全与可信计算教育部重点实验室"
共
311
条 记 录,以下是71-80
订阅
全选
清除本页
清除全部
题录导出
标记到"检索档案"
详细
简洁
排序:
相关度排序
时效性降序
时效性升序
单云服务提供者环境下的随机化属性保护研究
收藏
分享
引用
郑州
大学
学报(工学版)
2017年 第6期38卷 17-22页
作者:
李拴保
河南财政金融学院信息工程系
河南郑州451464
武汉大学空天信息安全与可信计算教育部重点实验室
湖北武汉430072
单云服务提供者环境下用户随机属性隐私保护包括防范属性集更新泄露与密钥关联属性泄露,主要通过代理认证、零知识证明、
可信
第三方和匿名签名实现.针对属性保护严重依赖第三方的密钥分配与属性授权,提出了一种密文策略属性基群签密随...
详细信息
单云服务提供者环境下用户随机属性隐私保护包括防范属性集更新泄露与密钥关联属性泄露,主要通过代理认证、零知识证明、
可信
第三方和匿名签名实现.针对属性保护严重依赖第三方的密钥分配与属性授权,提出了一种密文策略属性基群签密随机属性保护方案.该方案利用无证书群签密的无连接交互验证特性,在用户
计算
密钥因子时防范云服务提供者获得密钥关联属性
信息
;利用属性撤销的密钥重构与属性分割的密文重构的相互独立特性,降低了用户签密所需要的最小属性集数量,抵制了攻击者利用属性集更新伪造签名;以密钥服务为中心设计了群签密的身份验证机制以防范其他用户身份伪装.结果表明:该方案实现了保护随机属性
安全
和消息隐私.
关键词:
密文策略属性基加密
密钥
签名
验证
不可伪造
来源:
评论
学校读者
我要写书评
暂无评论
HKKS密钥交换协议分析
收藏
分享
引用
计算机
学报
2016年 第3期39卷 516-528页
作者:
刘金会
张焕国
贾建卫
王后珍
毛少武
吴万青
武汉大学计算机学院
武汉430072
空天信息安全与可信计算教育部重点实验室
武汉430072
量子
计算
技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵...
详细信息
量子
计算
技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵群环作为平台提出了HKKS密钥交换协议并且于2014年将有限域上的矩阵群作为平台介绍该HKKS密钥交换协议.该文针对基于有限域上矩阵群的HKKS密钥交换协议,提出了4种攻击方法:结构攻击、线性化方程组攻击、超定多变量方程组攻击和离散对数方法攻击,并且分别给出了对应的算法描述和有效性分析.通过分析可知:(1)结构攻击算法是确定性算法,能够在O(n2ω)
计算
复杂度内获得共享密钥,其中n是矩阵H的阶数,ω≈2.3755;(2)线性化方程组攻击和超定多变量方程组攻击都利用Halmiton-Caylay定理将HKKS协议中私钥矩阵对(Ha,(HM)a)和(H-a,(HM)a)进行线性表示,采用线性方程组求解和XL算法求出一个相应的等价私钥矩阵进而
计算
共享密钥,这两种攻击方法的
计算
复杂度分别是O(nω+1)和O(n2ω);(3)当矩阵H(或者是矩阵HM)的特征多项式可约时,离散对数方法利用伴侣矩阵的性质分析P-HKKS问题进而求出该协议的私钥a(或者b),分析该方法的
计算
复杂度是O(n4).与此同时,该文分别将结构攻击、线性化方程组攻击、超定多变量方程组攻击应用到一般矩阵群环上的HKKS协议,这3种攻击方法也分别能够在多项式
计算
复杂度内得到共享密钥.与ACNS 2014会议上提出的线性代数攻击方法相比,结构攻击方法是确定性算法并且线性化方程组攻击的
计算
复杂度最低.最后,该文在给出攻击算法的基础上对HKKS协议给出了一些修正建议.
关键词:
密码学
抗量子
计算
密码
密钥交换协议
密码分析
矩阵分解
来源:
评论
学校读者
我要写书评
暂无评论
考虑网络攻击因素的电网
信息
物理
系
统业务可靠性分析
收藏
分享
引用
电力建设
2017年 第5期38卷 38-45页
作者:
茹叶棋
周斌
吴亦贝
李俊娥
袁凯
刘开培
武汉大学电气工程学院
武汉市430072
国电南瑞科技股份有限公司
南京市211106
武汉大学计算机学院
武汉市430072
空天信息安全与可信计算教育部重点实验室(武汉大学)
武汉市430072
电网
信息
物理
系
统(grid cyber physical system,GCPS)的主要特征是
信息
空
间和电力
空
间的深度融合与交互影响。针对智能电网广域实时保护控制业务,首先研究了
信息
业务对物理
系
统可靠性影响的表征方式,建立
信息
设备关联的业务可靠性模型...
详细信息
电网
信息
物理
系
统(grid cyber physical system,GCPS)的主要特征是
信息
空
间和电力
空
间的深度融合与交互影响。针对智能电网广域实时保护控制业务,首先研究了
信息
业务对物理
系
统可靠性影响的表征方式,建立
信息
设备关联的业务可靠性模型。在此基础上,引入设备可靠性因子,提出考虑攻击因素的
信息
设备可靠性评估指标,并给出了结合层次分析法(analytic hierarchy process,AHP)和贝叶斯网络的业务可靠性量化评估方法。通过算例研究,确定了考虑攻击因素的情况下
系
统的薄弱环节,并分析不同冗余程度的
信息
系
统对业务可靠性的影响,并且与已有方法进行对比,验证了所提方法的可行性和合理性。
关键词:
电网
信息
物理
系
统(GCPS)
业务可靠性
网络攻击
层次分析法(AHP)
贝叶斯网络
来源:
评论
学校读者
我要写书评
暂无评论
C-TNC:适用于Openstack的
可信
云接入协议
收藏
分享
引用
华中科技
大学
学报(自然科学版)
2016年 第3期44卷 83-88页
作者:
赵波
朱向玉
向騻
杨冰
武汉大学计算机学院
湖北武汉430072
武汉大学空天信息安全与可信计算教育部重点实验室
湖北武汉430072
在Openstack云接入认证过程中引入
可信
网络连接(TNC)思想,实现了一种强身份认证的终端接入云C-TNC协议.该协议从信道
安全
、平台
安全
、用户身份
安全
角度出发,将
可信
连接思想应用到云平台接入过程中,有效弥补了目前Openstack云平台存在的...
详细信息
在Openstack云接入认证过程中引入
可信
网络连接(TNC)思想,实现了一种强身份认证的终端接入云C-TNC协议.该协议从信道
安全
、平台
安全
、用户身份
安全
角度出发,将
可信
连接思想应用到云平台接入过程中,有效弥补了目前Openstack云平台存在的认证不足问题,从接入源头保证了云环境的
安全
.
安全
性
实验
结果显示:本协议可以有效防止由接入终端不
可信
导致的各类
安全
攻击.
关键词:
可信
网络连接
终端
安全
私有云
Openstack平台
接入协议
身份认证
来源:
评论
学校读者
我要写书评
暂无评论
一种云平台
可信
性分析模型建立方法
收藏
分享
引用
软件学报
2016年 第6期27卷 1349-1365页
作者:
赵波
戴忠华
向騻
陶威
武汉大学计算机学院
湖北武汉430072
空天信息安全与可信计算教育部重点实验室(武汉大学)
湖北武汉430072
中国信息安全测评中心
北京100085
如何使得用户信任云服务提供商及其云平台,是云
计算
普及的关键因素之一.针对目前云平台
可信
性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的
部
分
可信
属性进行分析与评估方法的问题,首先对云平台的
可信
性进行...
详细信息
如何使得用户信任云服务提供商及其云平台,是云
计算
普及的关键因素之一.针对目前云平台
可信
性所包含的内容与分析评价依据尚不完善的现状,且缺乏从理论层次对于云平台的
部
分
可信
属性进行分析与评估方法的问题,首先对云平台的
可信
性进行定义,并结合国内外相关云
安全
标准与
可信
性规范以及作者的理解,明确了云平台
可信
性的子属性与具体分析内容,从而明确了所提出模型的适用范围、分析目的以及依据.在此基础上,提出模型建立方法.该方法以标记变迁
系
统作为操作语义描述工具,从云平台内
部
组件交互过程出发,将平台对外提供服务过程刻画为用户与云的交互以及云平台内
部
实体间的交互,并利用模型分析检测工具Kronos从可用、可靠、
安全
等多个角度对平台内
部
状态变化过程进行分析.分析结果不但能够发现已知的
可信
性问题,还发现了一些未知的隐患,说明了模型建立方法的有效性,并为如何评价云平台的
可信
性,进而构建
可信
云提供了理论支撑.
关键词:
云平台
可信
性分析
平台建模
标记变迁
系
统
Kronos
来源:
评论
学校读者
我要写书评
暂无评论
基于字段完整性的内存破坏漏洞检测方法
收藏
分享
引用
华中科技
大学
学报(自然科学版)
2016年 第3期44卷 39-43页
作者:
任延珍
李长军
刘子维
王丽娜
武汉大学空天信息安全与可信计算教育部重点实验室
湖北武汉430072
武汉大学计算机学院
湖北武汉430072
为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输...
详细信息
为了有效地检测二进制程序的内存破坏漏洞,根据数据结构中字段独立性的特征,提出了一种基于字段完整性的漏洞检测方法.利用基于字段格式的动态污点技术记录二进制程序的执行轨迹,由此分析出目标程序中与输入数据相关的数据结构.依据输入数据结构中字段的完整性,比较输入字段与得到的数据结构,得到被内存破坏漏洞破坏的数据结构.通过定位被破坏的数据结构合理地检测内存破坏漏洞.
实验
表明该方法可以准确有效地检测出内存破坏漏洞.
关键词:
漏洞检测
动态污点
字段完整性
内存破坏漏洞
数据结构
逆向
来源:
评论
学校读者
我要写书评
暂无评论
一种基于Kerberos扩展的Web服务
安全
框架
收藏
分享
引用
武汉大学
学报(理学版)
2017年 第2期63卷 95-101页
作者:
张立强
何凡
叶卫军
应时
李晶
武汉大学空天信息安全与可信计算教育部重点实验室
湖北武汉430072
武汉大学软件工程国家重点实验室
湖北武汉430072
武汉大学计算机学院
湖北武汉430072
武汉理工大学计算机科学与技术学院
湖北武汉430070
中兴通信有限公司
陕西西安710065
湖北省电力公司
湖北武汉430077
Web服务
安全
问题集中表现在信任建立、端到端消息
安全
保障以及资源访问控制等方面.传统的Web
安全
框架如Atlassian Seraph和Apache Shiro无法同时解决消息
安全
保护和跨域访问控制的问题.本文提出并实现一种基于Kerberos的Web服务
安全
框...
详细信息
Web服务
安全
问题集中表现在信任建立、端到端消息
安全
保障以及资源访问控制等方面.传统的Web
安全
框架如Atlassian Seraph和Apache Shiro无法同时解决消息
安全
保护和跨域访问控制的问题.本文提出并实现一种基于Kerberos的Web服务
安全
框架——KBW2SF,它包括用户认证、消息
安全
通信、服务访问控制三个核心功能.用户认证使用Kerberos作为底层协议在服务请求发和提供方之间建立信任关
系
;
安全
通信使用WSSecurity规范及Kerberos票据中的密钥保证消息端到端的完整性和机密性;服务访问控制基于Kerberos票据中的用户角色
信息
,由服务提供方对来访用户进行角色映射(跨域访问)和权限鉴定,以此保护服务资源不被非法或者低权限用户访问.同时,KBW2SF引入缓存管理机制提高应用效率,降低
安全
机制对Web服务应用的影响程度.通过应用场景的
实验
分析,该框架不但能够有效解决Web服务消息的
安全
性以及跨域访问控制问题,而且具有较高的效率,具备一定的实际应用价值.
关键词:
Web服务
Web服务
安全
Kerberos
访问控制
来源:
评论
学校读者
我要写书评
暂无评论
电力调度数据网仿真建模及路由协议攻击影响
收藏
分享
引用
武汉大学
学报(理学版)
2017年 第2期63卷 163-171页
作者:
何剑峰
罗豫
李俊娥
刘剑
袁凯
吴亦贝
彭弼君
王宇飞
武汉大学电气工程学院
湖北武汉430072
国网河南省电力公司信息通信公司
河南郑州450000
武汉大学计算机学院
湖北武汉430072
武汉大学空天信息安全与可信计算教育部重点实验室
湖北武汉430072
全球能源互联网研究院
北京102209
电力调度数据网的
安全
是智能电网
安全
运行的保障.通过仿真分析,可以评价电力调度数据网的
安全
性能,为
部
署
安全
措施和优化网络提供依据.本文在分析网络通信架构与业务特性的基础上,在OPNET仿真平台上对某省电力调度骨干网与变电站内
部
网...
详细信息
电力调度数据网的
安全
是智能电网
安全
运行的保障.通过仿真分析,可以评价电力调度数据网的
安全
性能,为
部
署
安全
措施和优化网络提供依据.本文在分析网络通信架构与业务特性的基础上,在OPNET仿真平台上对某省电力调度骨干网与变电站内
部
网络及承载业务进行了建模.模型中拓扑结构、设备链路、VPN(virtual private network)
部
署等网络配置均基于实际情况.在该模型上,对OSPF(open shortest path first)路由协议攻击进行仿真,研究路由协议攻击对省调中心与地调中心、变电站站控层之间通信时延、业务吞吐量、带宽利用率的变化,总结了不同场景下骨干网路由协议受到攻击后对电力调度数据网的业务传输的影响,揭示了电力调度数据网骨干网路由协议存在的脆弱性,所设计的仿真分析方法和仿真结果可为电力调度数据网运维
部
门改进网络
安全
性能参考.
关键词:
电力调度数据网
仿真建模
OSPF攻击
网络性能
来源:
评论
学校读者
我要写书评
暂无评论
字典序列模型的密码协议代码实现
安全
分析
字典序列模型的密码协议代码实现安全分析
收藏
分享
引用
中国密码学会2017年会
作者:
吴福生
张焕国
武汉大学计算机学院
武汉430072
武汉大学空天信息安全与可信计算教育部重点实验室
武汉430072
密码分析模型一直以来都是
信息安全
研究的
重点
之一,特别是分析密码协议代码实现的
安全
模型值得关注.针对密码协议代码实现的
安全
分析,本文提一种基于字典序列模型的密码协议代码实现
安全
分析方法.这种方法是在密码协议代码实现时,通过...
详细信息
密码分析模型一直以来都是
信息安全
研究的
重点
之一,特别是分析密码协议代码实现的
安全
模型值得关注.针对密码协议代码实现的
安全
分析,本文提一种基于字典序列模型的密码协议代码实现
安全
分析方法.这种方法是在密码协议代码实现时,通过函数返回值序列的变化来分析协议实现是否
安全
.基于新模型的
安全
分析方法,给出经典密码协议实现的实例,
实验
结果表明新模型方法相比以前的模型分析方法有优点.新模型方法的提出为密码协议实现的设计、评估和测试提供帮助.
关键词:
密码协议
代码实现
安全
分析
字典序列模型
来源:
评论
学校读者
我要写书评
暂无评论
分组密码抗ASCA
安全
性研究
收藏
分享
引用
计算机
学报
2016年 第3期39卷 468-477页
作者:
李延斌
唐明
郭志鹏
王龙龙
胡晓波
张焕国
武汉大学计算机学院
武汉430072
武汉大学空天信息安全与可信计算教育部重点实验室
武汉430072
北京南瑞智芯微电子科技有限公司
北京102200
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于
信息
论方法,提出了一种在汉明重模型下评估分组密码抗ASCA
安全
性的方法,并...
详细信息
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于
信息
论方法,提出了一种在汉明重模型下评估分组密码抗ASCA
安全
性的方法,并给出了一种抗基于汉明重模型ASCA分析的
安全
性指标,称为汉明重扩散度(HWE),以度量分组密码的非线性
部
件及轮函数对抗ASCA分析的能力.文中从理论上证明了在同时考虑ASCA和线性分析或差分分析时,HWE与非线性度以及差分均匀性这两项重要的密码学指标之间存在矛盾.因为差分均匀性和代数免疫度之间的关
系
,同理可知HWE和代数免疫度指标之间也存在矛盾.文中的
实验
结果表明,ASCA方法分析MIBS算法时至少需要4个加密轮次,才有足够的泄漏
信息
满足ASCA中所有方程求解,与文中提出的理论度量结果一致.作者的研究工作从理论上对迭代型分组密码抗ASCA能力进行度量指标的设计与研究,研究结果发现现有分组密码具有ASCA的防御脆弱性.
关键词:
代数侧信道分析
汉明重模型
非线性度
差分均匀性
代数免疫度
分组密码
来源:
评论
学校读者
我要写书评
暂无评论
没有更多数据了...
下一页
全选
清除本页
清除全部
题录导出
标记到“检索档案”
共32页
<<
<
4
5
6
7
8
9
10
11
12
13
>
>>
检索报告
对象比较
合并检索
0
隐藏
清空
合并搜索
回到顶部
执行限定条件
内容:
评分:
请选择保存的检索档案:
新增检索档案
确定
取消
请选择收藏分类:
新增自定义分类
确定
取消
订阅名称:
通借通还
温馨提示:
图书名称:
借书校区:
取书校区:
手机号码:
邮箱地址:
一卡通帐号:
电话和邮箱必须正确填写,我们会与您联系确认。
联 系 人:
所在院系:
联系邮箱:
联系电话:
暂无评论