咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 33 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 18 篇 陈晶
  • 18 篇 张立强
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是451-460 订阅
排序:
多变量代数理论及其在密码学中的应用
收藏 引用
北京工业大学学报 2010年 第5期36卷 627-634页
作者: 王后珍 张焕国 管海明 伍前红 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 中国科学院数学机械化重点实验室 北京100080 中国电子设备系统工程公司通信研究所 北京100039
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法及其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流... 详细信息
来源: 评论
一种C程序内存访问缺陷自动化检测方法研究
收藏 引用
计算机科学 2010年 第6期37卷 155-158,185页
作者: 杨飏 张焕国 王后珍 空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430079 武汉大学软件工程国家重点实验室 武汉430072
符号执行是目前较为行之有效的软件缺陷自动化检测方法,计算代价昂贵与程序执行路径爆炸是两个影响其性能的关键问题。提出了一种针对C语言程序内存访问缺陷的符号执行检测方法,该方法可通过自动化构造的测试用例发现程序内的内存访... 详细信息
来源: 评论
软件结构属性分析与恶意软件检测
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 161-164页
作者: 程斌林 傅建明 许静 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
任何可执行文件都必须满足一定的结构特征.本文以Windows平台下的PE文件为研究对象,从PE头、节头、节代码出发,给出了17个结构特征;针对给定正常软件和各类恶意软件,获得了这些属性取值分布特征;采用多类数据挖掘分类技术获得了正常软... 详细信息
来源: 评论
一种形式化的可信平台模块应用编程接口安全性分析方法
收藏 引用
武汉大学学报(理学版) 2010年 第4期56卷 446-450页
作者: 杨飏 张焕国 张帆 徐士伟 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对可信平台模块(TPM)应用编程接口(API)规范设计的安全性未得到有效验证,本文提出了一种形式化的安全性分析方法.具体内容包括:采用形式化模型定义应用编程接口、攻击者能力与安全目标;借助自动证明机实现了一种基于归结准则和定理证... 详细信息
来源: 评论
新疆广播电视大学网络教学平台课程个性化学习系统的设计与安全机制研究
收藏 引用
武汉大学学报(理学版) 2010年 第4期56卷 457-461页
作者: 米兰.黑娜亚提 张立强 张焕国 新疆广播电视大学远程教育学院 乌鲁木齐新疆830049 武汉大学软件工程国家重点实验室 武汉湖北430072 武汉大学计算机学院 武汉湖北430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉湖北430072
新疆广播电视大学的网络教学平台是新疆发展远程教育的骨干力量,提供双语教学,能够满足绝大分教学需求,但是在教学内容与平台智能方面还未实现精细化教学的目标,难以实现因材施教.本文针对上述问题,引入了个性化学习理论,在现有网络... 详细信息
来源: 评论
基于分布式可信度量的移动代理安全应用模型研究
收藏 引用
计算机工程与科学 2010年 第6期32卷 19-21,98页
作者: 武小平 邢宏根 沈志东 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 湖北大学知行学院 湖北武汉430011 武汉大学国际软件学院软件工程国家重点实验室 湖北武汉430079
本文主要讨论了可信计算平台上的移动代理安全方案。利用可信计算平台提供的可信度量策略与信任链机制,构建基于可信度量的移动代理安全体系结构。进一步地,在此类平台所构成的移动代理分布式计算环境中,建立了移动代理平台间基于可信... 详细信息
来源: 评论
多变量Hash函数的构造理论与方法
收藏 引用
中国科学:信息科学 2010年 第10期40卷 1299-1311页
作者: 王后珍 张焕国 伍前红 张雨 李春雷 张欣雨 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 中国科学院数学机械化重点实验室 北京100080
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足... 详细信息
来源: 评论
一种改进的指针安全分析算法
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 170-174页
作者: 郭曦 何炎祥 张焕国 胡颖 加米拉.沙塔尔 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆维吾尔自治区民族语言文字工作委员会 新疆乌鲁木齐830001
指针的安全性是C语言程序中的常见问题,它严重影响到系统的安全性.针对指针静态分析中的精度问题,比较分析了目前常见的5种指针分析算法的优缺点,提出了一种基于流不敏感的改进指针静态分析算法.该算法是在Steensgaard算法的基础上,对... 详细信息
来源: 评论
可信网络连接中一种基于可信度的细粒度授权模型
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 147-150页
作者: 邹冰玉 张焕国 郭曦 胡颖 加米拉.沙塔尔 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆维吾尔自治区民族语言文字工作委员会 新疆乌鲁木齐830001
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为及其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构... 详细信息
来源: 评论
一种基于网络行为特征的分布式LDoS攻击
收藏 引用
中国科技论文在线 2010年 第2期5卷 85-91页
作者: 王丽娜 张笑盈 郭迟 黄来女 武汉大学计算机学院 武汉430072 武汉大学教育部空天信息安全与可信计算重点实验室 武汉430072
利用遗传算法设计了一种分布式低速率拒绝服务攻击。在该攻击中,各攻击分布结点的行为是正常的、非周期性的,但它们的攻击叠加效果等同于经典的低速率拒绝服务攻击;同时,该攻击模式符合网络流量行为特征,所以更加难以检测和追踪定位攻... 详细信息
来源: 评论