咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 42 篇 wang lina
  • 33 篇 严飞
  • 33 篇 zhao bo
  • 33 篇 zhang huan-guo
  • 32 篇 zhang huanguo
  • 28 篇 peng guojun
  • 28 篇 唐明
  • 23 篇 fu jianming
  • 23 篇 yan fei
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 20 篇 tang ming

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是401-410 订阅
排序:
基于商密SM9的高效标识签密
收藏 引用
密码学报 2021年 第2期8卷 314-329页
作者: 赖建昌 黄欣沂 何德彪 伍玮 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 详细信息
来源: 评论
多维深度导向的Java Web模糊测试方法
收藏 引用
信息网络安全 2024年 第2期24卷 282-292页
作者: 王鹃 龚家新 蔺子卿 张晓娟 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 中国电力科学研究院有限公司信息通信研究所 北京100192
随着Java Web的广泛应用,其安全问题日益突出。模糊测试作为一种有效的漏洞挖掘方法,目前已经被用于Java漏洞的检测。然而,由于Java Web应用代码规模庞大、业务逻辑复杂,现有的漏洞挖掘工具在模糊测试中存在随机性高、代码检测深度低的... 详细信息
来源: 评论
基于解析树的Java Web灰盒模糊测试
收藏 引用
计算机系统应用 2023年 第9期32卷 67-76页
作者: 王鹃 张志杰 杨鸿远 武汉大学国家网络安全学院 武汉 430072 空天信息安全与可信计算教育部重点实验室 武汉430072
由于Java Web应用业务场景复杂,且对输入数据的结构有效性要求较高,现有的测试方法和工具在测试Java Web时存在测试用例的有效率较低的问题.为了解决上述问题,本文提出了基于解析树的Java Web应用灰盒模糊测试方法.首先为Java Web应用... 详细信息
来源: 评论
植入城市计算综述
收藏 引用
计算机科学 2013年 第3期40卷 8-15页
作者: 李拴保 傅建明 连向磊 武汉大学计算机学院 武汉大学空天信息安全与可信计算教育部重点实验室 河南财政税务高等专科学校 中国人民解放军71155部队
物联网通过感知技术实现物品与互联网的连接,云计算通过对共享资源的灵活整合和动态配置为用户提供面向需求的服务。基于上述背景,定义了植入城市计算的基本概念和功能框架,以植入城市计算应用场景为研究对象,比较了物联网技术与传统方... 详细信息
来源: 评论
基于可信度的信号博弈授权模型研究
收藏 引用
电脑知识与技术 2010年 第9期6卷 6987-6989,6994页
作者: 赵波 袁伟 龚凤娇 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于用户行为的动态授权模型是一种提高网络安全比较好的方法,但是在获取和处理用户行为时,通过历史知识进行预测用户的行为或者用户的攻击行为真实发生后.再对用户的授权进行调整的方法存在着无法预先地、主动地调整和保护的问题。... 详细信息
来源: 评论
基于移动医疗社交网络的多病症隐私保护匹配协议
基于移动医疗社交网络的多病症隐私保护匹配协议
收藏 引用
2014湖北省计算机学会学术年会
作者: 杨召唤 刘树波 李永凯 蔡朝晖 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着无线体域网技术的快速发展,移动医疗社交网络作为一个前景广阔的移动健康监测系统应运而生.然而,当前移动医疗社交网络中还存在一些隐私安全问题,例如,当选择病症匹配的对象时如何确保患者的隐私不泄露,以及如何确保对象间通信时的... 详细信息
来源: 评论
面向第三方的云平台可信性在线评测及分析技术
收藏 引用
网络与信息安全学报 2019年 第5期5卷 90-104页
作者: 赵波 李想 严飞 张立强 张焕国 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 湖北省网络空间安全研究中心 湖北武汉430072 鹏城实验室网络空间安全研究中心 广东深圳518000
计算的服务模式对用户数据安全产生的严重威胁,必须通过第三方对云计算是否可信进行评测,才能保障云计算产业的健康发展。由此,总结了国家高技术研究发展计划课题“面向第三方的云平台可信性在线评测及分析技术”的研究内容与成果,描... 详细信息
来源: 评论
基于业务逻辑的电力业务报文攻击识别方法
收藏 引用
电力自动化设备 2020年 第8期40卷 217-224页
作者: 王海翔 朱朝阳 王宇 张锐文 李俊娥 李霁远 应欢 中国电力科学研究院有限公司信息通信研究所 北京100192 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 国网浙江省电力有限公司电力科学研究院 浙江杭州310014
针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文... 详细信息
来源: 评论
抗量子计算密码体制研究(待续)
收藏 引用
信息网络安全 2011年 第5期 1-4页
作者: 张焕国 王后珍 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
量子计算机的发展,对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁,面临量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。介绍了常见的几种抗量子公钥密码体制,对这些方案作出了较为详细的评述,并对这一领域的... 详细信息
来源: 评论
抗量子计算密码体制研究(续前)
收藏 引用
信息网络安全 2011年 第6期 56-59页
作者: 张焕国 王后珍 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
该文首先介绍了量子计算机的发展现状,指出其对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁。面对量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。该文介绍了常见的几种抗量子公钥密码体制,对这些方案作出了... 详细信息
来源: 评论