咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 33 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 18 篇 陈晶
  • 18 篇 张立强
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是11-20 订阅
排序:
基于模糊测试的Java反序列化漏洞挖掘
收藏 引用
信息网络安全 2025年 第1期25卷 1-12页
作者: 王鹃 张勃显 张志杰 谢海宁 付金涛 王洋 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 山东浪潮科学研究院有限公司 济南250013
随着反序列化技术在Java Web应用开发中的广泛应用,针对Java反序列化机制的攻击也日益增多,已严重威胁Java Web应用的安全性。当前主流的黑名单防范机制无法有效防御未知的反序列化漏洞利用,而现有的Java反序列化漏洞挖掘工具大多依赖... 详细信息
来源: 评论
Olithium:基于格的无陷门在线/离线签名方案
收藏 引用
计算机学报 2025年
作者: 王后珍 段小超 文嘉明 王亚辉 张焕国 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 伍伦贡大学计算与信息技术学院 信阳师范大学计算机与信息技术学院
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显. 作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要. 与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁. 在这一背景下,美... 详细信息
来源: 评论
可支持公平验证的数据群组灵活协同共享方案
收藏 引用
网络与信息安全学报 2025年 第1期11卷 40-53页
作者: 王树兰 甘竞宏 赵陈斌 邹家须 赵国英 张应辉 深圳技术大学大数据与互联网学院 广东深圳518118 深圳大学应用技术学院 广东深圳518060 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 西安邮电大学网络空间安全学院 陕西西安710121
随着云服务的快速发展,数据的共享和传播受到了广泛关注。基于属性的条件代理重加密(attribute-based conditional proxy re-encryption,AB-CPRE)能安全且高效地实现数据群组共享和传播而被广泛应用。然而,现有的AB-CPRE方案无法实现同... 详细信息
来源: 评论
虚拟机环境下并行信任关系研究与实现
收藏 引用
电子科技大学学报 2013年 第1期42卷 98-104页
作者: 赵波 向騻 张焕国 苏航 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
如何扩展传统信任链中的信任传递关系,构建一个可信虚拟化环境,从而保证虚拟域内软件的可信,是可信计算应用到云计算中去的一个关键。该文结合虚拟化技术的特点,提出了一种适用于虚拟化环境的并行信任结构,实现了将信任从虚拟化平台的... 详细信息
来源: 评论
HKKS密钥交换协议分析
收藏 引用
计算机学报 2016年 第3期39卷 516-528页
作者: 刘金会 张焕国 贾建卫 王后珍 毛少武 吴万青 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
量子计算技术的发展对基于大整数因子分解、离散对数等问题具有交换代数结构的密码体制(如RSA、ECC和EIGamal密码)构成威胁,因此研究具有非交换代数结构的密码体制是一项富有挑战性的课题.针对该课题,Kahrobaei等人于2013年将一般矩阵... 详细信息
来源: 评论
一种可信虚拟机迁移模型构建方法
收藏 引用
计算机研究与发展 2017年 第10期54卷 2284-2295页
作者: 石源 张焕国 吴福生 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
虚拟机的安全迁移是保障云环境安全可信的重要需求之一.对于包含虚拟可信平台模块(virtual TPM,vTPM)的可信虚拟机,还需要考虑vTPM的安全迁移问题.目前,已有一些针对可信虚拟机的安全迁移的研究,但是由于研究可信虚拟机的模型不统一,导... 详细信息
来源: 评论
云存储中基于可信平台模块的密钥使用次数管理方法
收藏 引用
计算机研究与发展 2013年 第8期50卷 1628-1636页
作者: 王丽娜 任正伟 董永峰 余荣威 邓入弋 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
为保护云存储中数据的机密性并控制密钥的使用次数,提出了一种基于可信平台模块的密钥使用次数管理方法.首先,通过基于密文策略的属性加密算法对密钥加密,使得只有满足一定属性的指定用户能够解密密钥.然后在本地将密钥与可信平台模块绑... 详细信息
来源: 评论
Flume系统的隐蔽信道搜索问题研究
收藏 引用
计算机研究与发展 2013年 第11期50卷 2367-2374页
作者: 曹珲 熊胜超 张焕国 严飞 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
Flume系统不仅可以为处于不同安全级别的进程传输信息提供安全保障,还可以通过显式标签机制解决在隐式标签系统中进程间通信连接超时导致的隐蔽信道问题.但是其系统中的分不合理标签分配机制可能会导致信息在传递过程中同样存在泄露问... 详细信息
来源: 评论
基于宏块复杂度的自适应视频运动矢量隐写算法
收藏 引用
计算机学报 2017年 第5期40卷 1044-1056页
作者: 王丽娜 徐一波 翟黎明 任延珍 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
信息隐藏是一种将秘密信息嵌入常见的载体中以实现信息秘密传递的技术.然而,隐写改动都会不可避免地造成各种失真.视频运动矢量隐写则会造成画面质量下降、比特率增加、概率分布改变等变化.这些由隐写造成的影响可能会被已有的或者潜在... 详细信息
来源: 评论
基于二叉树的非签名认证密钥协商协议
收藏 引用
计算机研究与发展 2017年 第12期54卷 2875-2882页
作者: 吴福生 张焕国 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
协议是网络通信的规范,密码协议是信息安全的关键技术之一,安全的密码协议常常依赖于签名或消息认证技术.签名或消息认证给密钥协商协议通信带来大量计算,不利于计算能力有限设备的网络通信.设计具有计算量小又实用的安全协议是信息安... 详细信息
来源: 评论