咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 33 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 18 篇 陈晶
  • 18 篇 张立强
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是151-160 订阅
排序:
基于时间侧信道逆向神经网络模型
收藏 引用
密码学报 2021年 第6期8卷 1095-1108页
作者: 黄诚轩 唐明 李景海 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 密码科学技术国家重点实验室 北京100878
神经网络模型逆向攻击的目的是恢复署在推理终端的网络结构与权重,它不仅是重要的知识产权,模型中的参数信息还会带来如对抗样本攻击的安全威胁.在保密模型结构设置中,标准的保护措施,如阻止二进制回读、阻止JTAG访问、代码混淆等手... 详细信息
来源: 评论
区块链网络安全保障:攻击与防御
收藏 引用
通信学报 2021年 第1期42卷 151-162页
作者: 江沛佩 王骞 陈艳姣 李琦 沈超 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 清华大学网络科学与网络空间研究院 北京100084 北京信息科学与技术国家研究中心 北京100084 西安交通大学网络空间安全学院 陕西西安710049
随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险。通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究。将区块链框架分为数据层、网络层、共识层和应用层4层,分... 详细信息
来源: 评论
一种基于商密SM9的高效标识广播加密方案
收藏 引用
计算机学报 2021年 第5期44卷 897-907页
作者: 赖建昌 黄欣沂 何德彪 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 详细信息
来源: 评论
针对深度学习模型的对抗性攻击与防御
收藏 引用
计算机研究与发展 2021年 第5期58卷 909-926页
作者: 李明慧 江沛佩 王骞 沈超 李琦 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学国家网络安全学院 武汉430072 智能网络与网络安全教育部重点实验室(西安交通大学) 西安710049 西安交通大学电子与信息学部 西安710049 清华大学网络科学与网络空间研究院 北京100084
以深度学习为主要代表的人工智能技术正在悄然改变人们的生产生活方式,但深度学习模型的署也带来了一定的安全隐患.研究针对深度学习模型的攻防分析基础理论与关键技术,对深刻理解模型内在脆弱性、全面保障智能系统安全性、广泛署... 详细信息
来源: 评论
基于对比学习的社交媒体地理位置预测方法
收藏 引用
电信科学 2023年 第8期39卷 58-68页
作者: 徐永昌 黄士多 艾浩军 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 武汉市互联网舆情研究中心 湖北武汉430014
以往基于社交媒体文本的定位方法主要集中在将文本语义间映射到地理位置间,忽略了文本之间的语义相关性和地理位置之间的距离相关性。提出了一种新的无监督多层次对比学习框架,并设计了3个对比学习模块:语义学习模块、位置学习模块... 详细信息
来源: 评论
基于网络动态全流量分析的未知威胁发现
收藏 引用
工业信息安全 2022年 第6期 38-45页
作者: 余荣威 王永 赵波 赵健 武汉大学国家网络安全学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
目前,全球网络安全已步入未知威胁时代,大型网络动态流量安全分析仪器是国家网络安全的基石,具有不可替代的重要性。如何快速分析、发现网络流量中对我国家安全有害的恶意网络行为,特别是未知攻击,是当下我国家网络安全亟待解决的重大... 详细信息
来源: 评论
云环境下去中心化跨域身份认证方案
收藏 引用
武汉大学学报(理学版) 2021年 第3期67卷 205-212页
作者: 詹泽怡 陈晶 何琨 何振兴 杜瑞颖 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430072 湖北省人民检察院 湖北武汉430072
为解决传统公钥基础设施(public key infrastructure,PKI)体系下跨域认证困难的问题,提出一种云环境下去中心化跨域身份认证方案。该方案基于星际文件系统和区块链技术,构造了一种去中心化的跨域身份认证模型。一方面通过设计高效的存... 详细信息
来源: 评论
基于矩阵填充问题的高效零知识身份认证方案
收藏 引用
武汉大学学报(理学版) 2021年 第2期67卷 111-117页
作者: 王后珍 郭岩 张焕国 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 密码科学技术国家重点实验室 北京100878
针对目前大多数身份认证密码协议容易遭受量子计算机攻击且实现效率较低的问题,基于矩阵填充问题设计了一种新型零知识身份认证协议。与现有类似方案相比,本文的方案具有密钥尺寸小、易于实现等特点。矩阵填充问题属于NPC(non-determini... 详细信息
来源: 评论
基于侧信道与量化推理缺陷的模型逆向攻击
收藏 引用
网络与信息安全学报 2021年 第4期7卷 53-67页
作者: 李景海 唐明 黄诚轩 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 密码科学技术国家重点实验室 北京100878
模型逆向攻击旨在恢复署在推理终端的神经网络模型的结构和权重值,是AI安全中的基础问题,为对抗样本等高阶攻击提供数据支撑。提出了一种名为Cluster-based SCA的新型模型权重逆向方法,该方法不要求攻击者构造泄露模型。Cluster-based... 详细信息
来源: 评论
基于区块链的零知识位置证明方法研究
收藏 引用
电子与信息学报 2020年 第9期42卷 2142-2149页
作者: 余荣威 周博孝 王丽娜 朱欣焰 谢辉华 谢红军 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072 测绘遥感信息工程国家重点实验室 武汉430072 矩阵元技术(深圳)有限公司 深圳518000
地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、... 详细信息
来源: 评论