咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 33 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 18 篇 陈晶
  • 18 篇 张立强
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是461-470 订阅
排序:
敏感信息输入安全技术探究
收藏 引用
信息网络安全 2013年 第3期 82-85页
作者: 傅建明 李鹏伟 李晶雯 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文... 详细信息
来源: 评论
Android组件间通信的安全缺陷静态检测方法
Android组件间通信的安全缺陷静态检测方法
收藏 引用
湖北省计算机学会2013年学术年会
作者: 傅建明 李鹏伟 易乔 黄诗勇 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
针对移动终端Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG... 详细信息
来源: 评论
基于PUF技术的硬件木马检测设计
基于PUF技术的硬件木马检测设计
收藏 引用
中国密码学会2012年会
作者: 杨建康 唐明 马啸 陈彦昊 孙伟晋 邱镇龙 武汉大学 计算机学院 湖北武汉430072 武汉大学 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学 计算机学院 湖北武汉430072
硬件木马对现有硬件集成电路设计已构成严重威胁.随着集成电路的不断发展硬件木马的检测技术已成为学术界和工业界的高度重视.我们以PUF技术为核心,设计硬件木马检测模块,主要包含延迟器和环形振荡器,其中延迟器可以根据电路结构产生不... 详细信息
来源: 评论
基于JavaCard的云数据确定性删除方法
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 719-728页
作者: 任正伟 陈钟凯 王丽娜 邓莉 徐士伟 童言 武汉科技大学计算机科学与技术学院 湖北武汉430065 智能信息处理与实时工业系统湖北省重点实验室 湖北武汉430065 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络空间安全学院湖北武汉430072 华中农业大学信息学院 湖北武汉430070 华中农业大学理学院 湖北武汉430070
确定性删除将外包数据的删除问题转换为密钥的安全管控和删除问题,使得留存于云服务提供商和数据使用者处的外包数据是失效、不可恢复的。但是,现有的确定性删除方案大多是在资源充裕的计算机和智能手机上设计和实现的,无法应用于资源... 详细信息
来源: 评论
基于细胞自动机的软键盘布局随机化方案
基于细胞自动机的软键盘布局随机化方案
收藏 引用
第七届中国可信计算信息安全学术会议
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进... 详细信息
来源: 评论
智能变电站信息物理融合可靠性评估方法
收藏 引用
电力系统自动化 2021年 第3期45卷 102-110页
作者: 陈洋荣 李俊娥 许昂 袁凯 刘开培 倪明 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北省武汉市430072 武汉大学电气与自动化学院 湖北省武汉市430072 南瑞集团有限公司(国网电力科学研究院有限公司) 江苏省南京市211106 国电南瑞科技股份有限公司 江苏省南京市211106 智能电网保护和运行控制国家重点实验室 江苏省南京市211106
智能变电站具备信息物理融合系统特征,其可靠性评估应从信息物理系统视角展开。分析了智能变电站物理侧和信息侧的可靠性因素及其相互影响,提出了考虑设备重要度的二次设备可靠性指标和考虑传输数据可靠性的通信链路可靠性指标,并给出... 详细信息
来源: 评论
一种面向AAC的通用隐写分析方法
一种面向AAC的通用隐写分析方法
收藏 引用
第三届CCF大数据学术会议
作者: 任延珍 熊浩 王丽娜 空天信息安全与可信计算教育部重点实验室/武汉大学计算机学院
AAC(Advanced Audio Coding)是一种高效音频编码标准,目前已逐步取代MP3,在移动互联网中得到广泛应用,基于AAC压缩域的隐写给互联网信息内容的安全传输带来了新的挑战。本文针对AAC的多种MDCT系数修改隐写算法,提出基于帧间帧内多阶差...
来源: 评论
面向平台的可信计算环境构造方法研究
面向平台的可信计算环境构造方法研究
收藏 引用
第十九届全国信息保密学术会议(IS2009)
作者: 赵波 张焕国 李晶 陈璐 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室
目前可信计算已经成为信息安全领域的新潮流,对构建安全信息系统有重大指导意义.可信环境的构建是可信计算系统安全的基础,目前国内外可信计算平台产品的体系结构都是对现有通用产品的迁就和妥协,未在理论上做出证明和分析,并不是构建... 详细信息
来源: 评论
一种基于深度学习的恶意软件家族分类模型
收藏 引用
信息安全学报 2020年 第1期5卷 1-9页
作者: 郑锐 汪秋云 傅建明 姜政伟 苏日古嘎 汪姝玮 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院中国武汉430072 中国科学院信息工程研究所 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关... 详细信息
来源: 评论
一种基于VT-d技术的虚拟机安全隔离框架研究
收藏 引用
信息网络安全 2015年 第11期 7-14页
作者: 杨永娇 严飞 于钊 张焕国 广东电网有限责任公司信息中心 广东广州510080 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
虚拟化技术作为云计算Iaa S服务的支撑,能从根本上解决云计算平台上虚拟机面临的安全威胁问题。针对目前云计算虚拟机隔离执行环境在设备I/O和内存访问隔离方面的不足,文章结合基于硬件辅助虚拟化的VT-d技术以及可信计算中虚拟可信平台... 详细信息
来源: 评论