咨询与建议

限定检索结果

文献类型

  • 447 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 512 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 478 篇 工学
    • 390 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 47 篇 管理学
    • 47 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 25 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 458 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 34 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 19 篇 张立强
  • 18 篇 陈晶
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 512 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
512 条 记 录,以下是211-220 订阅
排序:
CREBAD:基于芯片辐射的物联网设备异常检测方案
收藏 引用
计算机研究与发展 2018年 第7期55卷 1451-1461页
作者: 倪明涛 赵波 吴福生 樊佩茹 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 乐山师范学院计算机科学学院 四川乐山614000
随着物联网的飞速发展,物联网设备的安全问题受到了广泛的关注.物联网设备的软硬件特性导致其极易遭受各类攻击.对物联网设备的异常检测成为近年的热点,传统的基于入侵检测、流量分析等防护方式无法适用于物联网设备的软硬件环境.针对... 详细信息
来源: 评论
一种新的基于APP启动模式的劫持攻击方案
收藏 引用
武汉大学学报(理学版) 2018年 第2期64卷 141-149页
作者: 熊璐 彭国军 罗元 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款... 详细信息
来源: 评论
基于多层次行为差异的沙箱逃逸检测及其实现
收藏 引用
计算机工程与应用 2018年 第13期54卷 111-116页
作者: 张翔飞 彭国军 朱泽瑾 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
针对单一沙箱检测模式较为固定、易被恶意样本逃逸的问题,分析了当前恶意软件沙箱逃逸典型技术,提出了一种恶意样本逃逸行为检测框架。对恶意样本在不同层次的沙箱以及真实环境中生成的文件操作、网络通信、进程操作、注册表操作等行为... 详细信息
来源: 评论
基于USB Key的安全增强密钥生成方案
收藏 引用
计算机工程与应用 2018年 第10期54卷 135-142页
作者: 赵波 李二辉 马骏 黄宇晴 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对目前嵌入式系统环境下密钥存储安全性不足的问题,提出了一种安全增强密钥(Security-Enhanced Key,SEK)的生成方案。该方案在不改变现有嵌入式系统(Embedded System,ES)架构的前提下,分别利用ES的唯一硬件特征值和USB Key(UK)产生的... 详细信息
来源: 评论
基于TPM 2.0的内核完整性度量框架
收藏 引用
计算机工程 2018年 第3期44卷 166-170,177页
作者: 王勇 张雨菡 洪智 文茹 樊成阳 王鹃 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可... 详细信息
来源: 评论
TCTS:基于FPGA的ETPM命令转换机制
收藏 引用
计算机应用研究 2018年 第4期35卷 1182-1186页
作者: 谢特 石源 樊佩茹 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对目前嵌入式系统使用嵌入式TPM(embedded TPM,ETPM)存在的资源浪费、效率不足等问题,在FPGA上实现了一种应用于嵌入式环境的ETPM。该方案对原TPM功能进行了精简,提高了ETPM资源利用率和效率,并在此基础上提出了一种ETPM命令转换机制(... 详细信息
来源: 评论
SGX技术的分析和研究
收藏 引用
软件学报 2018年 第9期29卷 2778-2798页
作者: 王鹃 樊成阳 程越强 赵波 韦韬 严飞 张焕国 马婧 武汉大学国家网络安全学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 Baidu Information Technology Co. LtdBordeaux DrSunnyvaleCA 94089USA 信息保障技术重点实验室 北京100072
安全性是云计算中一项极为重要的需求,然而如何保护云计算中关键应用程序和数据的安全、防止云平台管理员泄露用户隐私,仍然是目前没有解决的难题.2013年,Intel公司提出了新的处理器安全技术SGX,能够在计算平台上提供一个可信的隔离间... 详细信息
来源: 评论
基于Fuzzing技术的云数据泄露漏洞检测
收藏 引用
武汉大学学报(理学版) 2018年 第2期64卷 115-120页
作者: 姜百合 傅建明 王应军 王亚丽 黄坚伟 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 62101部队信息中心 湖北武汉430072
目前Web应用上存在接口枚举、越权与敏感信息回传三种逻辑漏洞,在SaaS服务模式的背景下,攻击者利用这些漏洞可以非法获取云端数据,给厂商和用户造成损失.主流的检测方案未实现自动化,依赖测试者经验的渗透测试,难以全面覆盖复杂的Web应... 详细信息
来源: 评论
基于组合策略的Webshell检测框架
收藏 引用
计算机工程与设计 2018年 第4期39卷 907-911,917页
作者: 王文清 彭国军 陈震杭 胡岸琪 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
为解决Webshell检测效果不佳的问题,分析其特点,综合考虑指纹匹配抗混淆能力、代码混淆识别能力及检测准确率3个因素,提出基于标识符分词的混淆检测算法、基于语法树的指纹算法及一套污点分析检测机制,在此基础上构建一种基于组合策略... 详细信息
来源: 评论
DroidFAR:一种基于程序语义的Android重打包应用抗混淆检测方法
收藏 引用
武汉大学学报(理学版) 2018年 第5期64卷 407-414页
作者: 汪润 唐奔宵 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
为了使Android平台重打包应用检测的方法在面向大规模移动应用中既能实现快速、准确地检测重打包应用又能对抗代码混淆攻击,本文提出了一种基于程序语义的重打包应用抗混淆检测方法.该方法首先进行粗粒度的检测,即先将应用的程序依赖图... 详细信息
来源: 评论