咨询与建议

限定检索结果

文献类型

  • 248 篇 期刊文献
  • 61 篇 会议

馆藏范围

  • 309 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 281 篇 工学
    • 233 篇 计算机科学与技术...
    • 185 篇 网络空间安全
    • 48 篇 软件工程
    • 9 篇 机械工程
    • 8 篇 仪器科学与技术
    • 6 篇 信息与通信工程
    • 6 篇 控制科学与工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 地质资源与地质工...
  • 24 篇 管理学
    • 24 篇 管理科学与工程(可...
  • 22 篇 理学
    • 18 篇 数学
    • 2 篇 系统科学
    • 1 篇 地理学
    • 1 篇 地球物理学
  • 13 篇 军事学
    • 13 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 1 篇 医学
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 28 篇 可信计算
  • 21 篇 信息安全
  • 17 篇 密码学
  • 14 篇 隐私保护
  • 12 篇 可信平台模块
  • 10 篇 可信计算平台
  • 9 篇 隐写分析
  • 9 篇 网络安全
  • 9 篇 密钥管理
  • 8 篇 云计算
  • 8 篇 恶意软件
  • 7 篇 嵌入式系统
  • 6 篇 安全
  • 6 篇 可信网络连接
  • 6 篇 物联网
  • 5 篇 密码分析
  • 5 篇 量子计算
  • 5 篇 运动矢量
  • 5 篇 软件安全
  • 5 篇 mq问题

机构

  • 301 篇 武汉大学
  • 96 篇 空天信息安全与可...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 河南财政税务高等...
  • 4 篇 新疆维吾尔自治区...
  • 3 篇 河北大学
  • 3 篇 教育部空天信息安...
  • 3 篇 中国电子设备系统...
  • 3 篇 石家庄学院
  • 3 篇 空天信息安全及可...
  • 3 篇 北京南瑞智芯微电...
  • 3 篇 乐山师范学院
  • 3 篇 福建农林大学
  • 3 篇 清华大学

作者

  • 107 篇 张焕国
  • 70 篇 王丽娜
  • 37 篇 傅建明
  • 36 篇 赵波
  • 26 篇 zhao bo
  • 26 篇 zhang huan-guo
  • 25 篇 zhang huanguo
  • 25 篇 wang lina
  • 22 篇 严飞
  • 19 篇 彭国军
  • 17 篇 王后珍
  • 16 篇 刘树波
  • 16 篇 余荣威
  • 15 篇 任延珍
  • 15 篇 唐明
  • 14 篇 李鹏伟
  • 14 篇 wang li-na
  • 12 篇 yan fei
  • 12 篇 赵磊
  • 11 篇 翟黎明

语言

  • 309 篇 中文
检索条件"机构=武汉大学计算机学院空天信息安全及可信计算教育部重点实验室"
309 条 记 录,以下是1-10 订阅
排序:
基于局增强的时序数据对抗样本生成方法
收藏 引用
计算机应用 2025年 第5期 1573-1581页
作者: 李雪莹 杨琨 涂国庆 刘树波 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院 武汉大学计算机学院
深度神经网络(DNN)极易遭受对抗攻击,进而引起时序数据分类任务中的安全问题。基于梯度的攻击方法可以快速地生成对抗样本,但需要不断访问模型内信息;基于生成的攻击方法在模型训练完成之后无须访问模型内信息,但存在隐蔽性... 详细信息
来源: 评论
Olithium:基于格的无陷门在线/离线签名方案
收藏 引用
计算机学报 2025年
作者: 王后珍 段小超 文嘉明 王亚辉 张焕国 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 伍伦贡大学计算与信息技术学院 信阳师范大学计算机与信息技术学院
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显. 作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要. 与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁. 在这一背景下,美... 详细信息
来源: 评论
基于数据流分割和能耗感知的异构服务器系统任务调度
收藏 引用
计算机科学 2025年 第2期52卷 291-298页
作者: 杨晨 肖晶 王密 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学测绘遥感信息工程国家重点实验室 武汉430072
异构服务器平台为大型系统提供了强大的计算能力,但也带来了系统复杂性和能耗管理方面的挑战。针对异构服务器系统中的依赖任务,深入探讨了基于数据流分割的能耗感知调度问题。首先,对系统环境、依赖任务数据流传输模式进行了建模,并... 详细信息
来源: 评论
基于TrustZone的以太坊密钥保护方法
收藏 引用
武汉大学学报(理学版) 2025年 第2期 187-198页
作者: 任正伟 虞雳 王丽娜 贺广鑫 徐士伟 童言 邓莉 武汉科技大学计算机科学与技术学院 智能信息处理与实时工业系统湖北省重点实验室 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络空间安全学院 华中农业大学信息学院
在以太坊中,用户数字资产的安全性与其私钥紧密相关,一旦私钥泄漏,用户将面临无法挽回的数字资产损失。加密货币钱包常被用于管理和保护区块链系统的密钥。但是,现有的加密货币钱包安全性不高。为了更好地保护以太坊用户的数字资产... 详细信息
来源: 评论
面向云平台的硬件辅助ROP检测方法
收藏 引用
清华大学学报(自然科学版) 2018年 第3期58卷 237-242页
作者: 王丽娜 周伟康 刘维杰 余荣威 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室
针对现有面向返回编程(return oriented programming,ROP)攻击检测方案难以满足云计算平台下要求署灵活、可移植性强、检测透明的特点,该文提出一种基于硬件辅助的ROP攻击实时检测方法,利用Intel最后分支记录器(last branch rec... 详细信息
来源: 评论
虚拟机环境下并行信任关系研究与实现
收藏 引用
电子科技大学学报 2013年 第1期42卷 98-104页
作者: 赵波 向騻 张焕国 苏航 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于虚拟化环境的并行信任结构,实现了将信任从虚拟化平台的... 详细信息
来源: 评论
可信PDA计算平台系统结构与安全机制
收藏 引用
计算机学报 2010年 第1期33卷 82-92页
作者: 赵波 张焕国 李晶 陈璐 文松 武汉大学计算机学院 武汉430079 空天信息安全与可信计算教育部重点实验室 武汉430079
PDA作为一种手持设备,面临着众多的安全问题.文中利用可信计算思想构造了可信PDA的体系结构与安全机制.首先提出了一种带数据恢复功能的星型信任结构,其在安全性、效率可靠性等方面较TCG的链式信任结构都有很大提升.在此基础上,进一... 详细信息
来源: 评论
HKKS密钥交换协议分析
收藏 引用
计算机学报 2016年 第3期39卷 516-528页
作者: 刘金会 张焕国 贾建卫 王后珍 毛少武 吴万青 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
量子计算技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵... 详细信息
来源: 评论
基于边信息估计的JPEG图像隐写方法
收藏 引用
华南理工大学学报(自然科学版) 2018年 第5期46卷 9-15页
作者: 王丽娜 王博 翟黎明 徐一波 武汉大学计算机学院∥空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于JPEG图像的隐写方法通常利用原始图像的边信息来提高隐写安全性.然而现有的JPEG图像隐写方法在使用边信息时需要提前获取未压缩的原始图像,当原始图像不可获得时,往往不能把边信息用于设计隐写方法.文中提出了一种在不具有未压缩的... 详细信息
来源: 评论
一种可信虚拟机迁移模型构建方法
收藏 引用
计算机研究与发展 2017年 第10期54卷 2284-2295页
作者: 石源 张焕国 吴福生 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
虚拟机的安全迁移是保障云环境安全可信的重要需求之一.对于包含虚拟可信平台模块(virtual TPM,vTPM)的可信虚拟机,还需要考虑vTPM的安全迁移问题.目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导... 详细信息
来源: 评论