咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 33 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 18 篇 陈晶
  • 18 篇 张立强
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是91-100 订阅
排序:
面向LBS应用的隐私保护模型
收藏 引用
华中科技大学学报(自然科学版) 2010年 第9期38卷 45-49页
作者: 张国平 樊兴 唐明 张欣雨 武汉数字工程研究所 湖北武汉430074 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对位置隐私保护问题,对基于位置的服务(LBS)的攻击及现有的保护方法进行了分析.提出了一种LBS位置隐私模型———群代理转发模型,其主要思想是切断终端用户身份信息与位置请求信息间的联系.为了进一步提高模型在实际应用中的成功率,... 详细信息
来源: 评论
一种基于DCT域的视频水印算法
收藏 引用
武汉理工大学学报 2009年 第18期31卷 9-11,50页
作者: 郑鹏 刘敏忠 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
为了对现有的大量MPEG-2视频文件进行版权保护,需要一个能对现有视频进行快速水印嵌入,并且不影响视频图像质量的水印算法。根据这一目的,提出了一种基于MPEG-2压缩视频DCT域的有效视频水印算法。直接利用I-帧图像中的I型宏块的中频DCT... 详细信息
来源: 评论
ConvUCaps:基于卷积胶囊网络的医学图像分割模型
收藏 引用
计算机工程与应用 2024年 第8期60卷 258-266页
作者: 邓希泉 陈刚 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
在医学影像分割领域,U-Net网络是目前最成功和最受关注的方法之一,但是U-Net本质上是一种经过改造的全卷积神经网络模型,要获得更为全面和准确的局-整体关系,不但需要增加网络层次从而加大计算量,而且效果也并不明显。胶囊网络提供了... 详细信息
来源: 评论
基于对象的软件行为模型
收藏 引用
软件学报 2011年 第11期22卷 2716-2728页
作者: 傅建明 陶芬 王丹 张焕国 空间信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 软件工程国家重点实验室(武汉大学) 湖北武汉430072
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有... 详细信息
来源: 评论
S-Tracker:基于栈异常的shellcode检测方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 39-46页
作者: 梁玉 傅建明 彭国军 彭碧琛 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国证券登记结算有限责任公司 广东深圳518031
根据shellcode的API函数及系统调用对栈帧的影响,定义了EBP异常、Ret异常和长度异常,并在此基础上提出了基于栈异常的shellcode检测方法——S-Tracker.该方法遍历特定敏感API函数的栈帧链、检测异常、定位漏洞函数和Shellcode代码,并采... 详细信息
来源: 评论
智能变电站通信业务优先级及其队列调度方法
收藏 引用
通信学报 2021年 第7期42卷 25-40页
作者: 李俊娥 陆秋余 刘剑 袁凯 田薇 彭弼君 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072 武汉大学电气与自动化学院 湖北武汉430072
电网的发展对智能变电站提出了全站一网的要求。为满足多种通信业务的不同服务质量(QoS)需求,并保证网络拥塞时关键业务的实时性与可靠性,提出了一种智能变电站业务优先级及其队列调度方法。综合考虑业务时延要求、业务对电网运行控制... 详细信息
来源: 评论
基于身份的群组密钥分发方案
收藏 引用
计算机研究与发展 2023年 第10期60卷 2203-2217页
作者: 王后珍 秦婉颖 刘芹 余纯武 沈志东 武汉大学国家网络安全学院 武汉430072 先进密码技术与系统安全四川省重点实验室(成都信息工程大学) 成都610054 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案... 详细信息
来源: 评论
盲环境下的数字图像可信性评估模型研究
收藏 引用
计算机学报 2009年 第4期32卷 675-687页
作者: 胡东辉 王丽娜 江夏秋 武汉大学计算机学院 武汉430079 合肥工业大学计算机与信息学院网络与信息安全研究所 合肥230009 空天信息安全及可信计算教育部重点实验室 武汉430072
随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型和可信性度量模型.... 详细信息
来源: 评论
可信计算动态验证优化建模
收藏 引用
武汉理工大学学报 2010年 第20期32卷 169-173页
作者: 余跃 余发江 孔亚楠 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的循环路径,优化模型... 详细信息
来源: 评论
微架构安全漏洞攻击技术综述
收藏 引用
密码学报(中英文) 2024年 第6期11卷 1199-1232页
作者: 王泉成 唐明 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 详细信息
来源: 评论