咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 33 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 18 篇 陈晶
  • 18 篇 张立强
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是411-420 订阅
排序:
计及攻击损益的跨间连锁故障选择排序方法
收藏 引用
电网技术 2018年 第12期42卷 3926-3934页
作者: 王宇飞 李俊娥 邱健 刘艳丽 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北省武汉市430072 全球能源互联网研究院有限公司 北京市昌平区102209 电力规划设计总院 北京市西城区100120 智能电网教育部重点实验室(天津大学) 天津市南开区300072
为了揭示电网信息物理系统(power grid cyber-physical systems,PGCPS)中由信息攻击引发跨间连锁故障的演化过程及爆发可能性,从攻击者视角提出了一种基于攻击损益原则的跨间连锁故障选择排序方法。首先,分析攻击者在此类故障演化... 详细信息
来源: 评论
基于交易序列分层变异的EVM模糊测试
收藏 引用
计算机系统应用 2023年 第9期32卷 257-264页
作者: 周潮晖 赵易如 刘佩 王笑克 童铃皓 赵磊 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
以太坊虚拟机是以太坊区块链中关键组成分,其缺陷会导致交易的执行结果出现偏差,给以太坊生态带来严重问题.现有的以太坊虚拟机缺陷检测工作仅将虚拟机视为独立的智能合约执行工具,没有完整测试其工作流程,从而导致缺陷检测存在盲点.... 详细信息
来源: 评论
CMBA:基于复杂映射的神经网络后门攻击
收藏 引用
武汉大学学报(理学版) 2024年 第4期70卷 421-430页
作者: 李学 何琨 陈晶 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学网络空间安全学院湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
现有的大多数后门攻击研究仅考虑了all-to-one等简单的后门映射策略,忽视了现实攻击场景中对其他更加复杂的映射策略的需求,限制了后门攻击的灵活性。针对这一问题,提出了映射策略可调的后门攻击框架,并在此框架下实现了一类基于复杂映... 详细信息
来源: 评论
一种可生存iSCSI存储系统研究与实现
一种可生存iSCSI存储系统研究与实现
收藏 引用
先进制造技术与工业信息学博士生学术论坛
作者: 王丽娜 熊琦 苏克青 王德军 武汉大学 计算机学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学 计算机学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 中南民族大学计算机学院
存储系统的可生存性至关重要,但目前存储安全的研究主要还集中在容灾和备份上,缺乏对其可生存性的研究。本文着重在iSCSI协议基础上进行存储系统的可生存性研究,设计并实现了基于iSCSI协议可生存性存储系统的原型系统,该系统是面向... 详细信息
来源: 评论
连续数据保护研究
连续数据保护研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王丽娜 王德军 宋竞波 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072 武汉大学计算机学院,武汉,430072
本文详细分析了基于连续数据保护的容灾系统的结构,提出了基于文件的标记和基于时间的标记两种方法来对应用进行标记,同时给出了结合内存与外存缓冲相结合的缓冲管理方案。为了保障应用的不间断运行,本文实现了虚拟恢复的方法。
来源: 评论
一种网页防篡改系统中的关键技术
一种网页防篡改系统中的关键技术
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王德军 王丽娜 苏陈艳 武汉大学计算机学院,武汉,430072 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072
随着Internet的发展网站被篡改现象日益严重,本文设计了一个网页防篡改系统并实现了本系统。该系统能够自动同步网页,实时监控网页是否被非法篡改,一旦监控到篡改行为的发生,会自动恢复被篡改的网页,同时记录下篡改行为日志和Web... 详细信息
来源: 评论
基于字段完整性的内存破坏漏洞检测方法
基于字段完整性的内存破坏漏洞检测方法
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 任延珍 李长军 刘子维 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
目前内存破坏漏洞是软件漏洞中最古老也是最严重的漏洞之一,其数量和利用的数量都呈现出逐年增长的趋势,在应对内存破坏漏洞的攻击时,安全分析人员不如程序开发人员在源代码的基础上调试并修复漏洞,而是在二进制层面上检测漏洞.在过去...
来源: 评论
基于电力图形描述规范的智能变电站网络通信可视化方法研究
收藏 引用
智慧电力 2020年 第8期48卷 91-97页
作者: 严鹏飞 李俊娥 周斌 李福阳 沈健 彭奇 李耕 武汉大学国家网络安全学院(空天信息安全与可信计算教育部重点实验室) 湖北武汉430072 国电南瑞科技股份有限公司 江苏南京211106
为解决智能变电站二次回路不可视、不可控和不可测的问题,提出了一种以电力系统图形描述规范(G语言)文件作为图形交互操作对象、利用Qt开发工具进行G语言文件解析及图形界面开发的方法,并给出了智能变电站通信网络拓扑、二次回路及其实... 详细信息
来源: 评论
一种基于DCT域的视频水印算法
一种基于DCT域的视频水印算法
收藏 引用
2009年湖北省计算机学会年会
作者: 郑鹏 刘敏忠 空天信息安全与可信计算教育部重点实验室 武汉 430072 武汉大学计算机学院 武汉 430072 武汉大学计算机学院 武汉 430072
为了对现有的大量MPEG-2视频文件进行版权保护,需要一个能对现有视频进行快速水印嵌入,并且不影响视频图像质量的水印算法.根据这一目的,提出了一种基于MPEG-2压缩视频DCT域的有效视频水印算法.直接利用I-帧图像中的I型宏块的中频DCT系... 详细信息
来源: 评论
OAuth2.0协议在Web署中的安全性分析与防范
OAuth2.0协议在Web部署中的安全性分析与防范
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 王丹磊 李长军 赵磊 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
随着互联网的飞速发展,各个网站及网络服务不再互相隔离,不同网络平台间的数据共享与协作日益增多,因此跨平台的资源开放与授权的需求日益增大.OAuth2.0协议是当今最流行的开放式授权协议,近年来针对该协议的攻击层出不穷,其在Web署...
来源: 评论