咨询与建议

限定检索结果

文献类型

  • 447 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 512 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 478 篇 工学
    • 390 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 47 篇 管理学
    • 47 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 25 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 458 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 34 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 19 篇 张立强
  • 18 篇 陈晶
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 512 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
512 条 记 录,以下是491-500 订阅
排序:
一种可生存iSCSI存储系统研究与实现
一种可生存iSCSI存储系统研究与实现
收藏 引用
先进制造技术与工业信息学博士生学术论坛
作者: 王丽娜 熊琦 苏克青 王德军 武汉大学 计算机学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学 计算机学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 中南民族大学计算机学院
存储系统的可生存性至关重要,但目前存储安全的研究主要还集中在容灾和备份上,缺乏对其可生存性的研究。本文着重在iSCSI协议基础上进行存储系统的可生存性研究,设计并实现了基于iSCSI协议可生存性存储系统的原型系统,该系统是面向... 详细信息
来源: 评论
连续数据保护研究
连续数据保护研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王丽娜 王德军 宋竞波 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072 武汉大学计算机学院,武汉,430072
本文详细分析了基于连续数据保护的容灾系统的结构,提出了基于文件的标记和基于时间的标记两种方法来对应用进行标记,同时给出了结合内存与外存缓冲相结合的缓冲管理方案。为了保障应用的不间断运行,本文实现了虚拟恢复的方法。
来源: 评论
一种网页防篡改系统中的关键技术
一种网页防篡改系统中的关键技术
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王德军 王丽娜 苏陈艳 武汉大学计算机学院,武汉,430072 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072
随着Internet的发展网站被篡改现象日益严重,本文设计了一个网页防篡改系统并实现了本系统。该系统能够自动同步网页,实时监控网页是否被非法篡改,一旦监控到篡改行为的发生,会自动恢复被篡改的网页,同时记录下篡改行为日志和Web... 详细信息
来源: 评论
一种基于DCT域的视频水印算法
一种基于DCT域的视频水印算法
收藏 引用
2009年湖北省计算机学会年会
作者: 郑鹏 刘敏忠 空天信息安全与可信计算教育部重点实验室 武汉 430072 武汉大学计算机学院 武汉 430072 武汉大学计算机学院 武汉 430072
为了对现有的大量MPEG-2视频文件进行版权保护,需要一个能对现有视频进行快速水印嵌入,并且不影响视频图像质量的水印算法.根据这一目的,提出了一种基于MPEG-2压缩视频DCT域的有效视频水印算法.直接利用I-帧图像中的I型宏块的中频DCT系... 详细信息
来源: 评论
面向平台的可信计算环境构造方法研究
面向平台的可信计算环境构造方法研究
收藏 引用
第十九届全国信息保密学术会议(IS2009)
作者: 赵波 张焕国 李晶 陈璐 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室
目前可信计算已经成为信息安全领域的新潮流,对构建安全信息系统有重大指导意义.可信环境的构建是可信计算系统安全的基础,目前国内外可信计算平台产品的体系结构都是对现有通用产品的迁就和妥协,未在理论上做出证明和分析,并不是构建... 详细信息
来源: 评论
一种基于无监督学习的MB1隐写分析方法
一种基于无监督学习的MB1隐写分析方法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 江夏秋 王丽娜 胡东辉 岳云涛 武汉大学计算机学院,武汉,430079 武汉大学计算机学院,武汉,430079 空天信息安全及可信计算教育部重点实验室,武汉,430072 武汉大学计算机学院,武汉,430079 合肥工业大学计算机与信息学院,合肥,230009
目前针对JPEG图像的MB1隐写算法的检测率较低,本文对MB1算法进行了深入研究,基于无监督学习中的支持向量数据描述法提出了一种MB1隐写分析方法。该方法克服了现有基于模式识别的隐写分析方法对于训练样本集要求高的缺点,提高了方法... 详细信息
来源: 评论
可信网络连接研究
可信网络连接研究
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Zhang-Huanguo 张焕国 Chen-Lu 陈璐 Zhang-Liqiang 张立强 空天信息安全与可信计算教育部重点实验室 Computer School of Wuhan UniversityKey Lab of Aerospace Information Security and Trusted ComputingState Key Lab of Software Engineering 武汉大学 计算机学院 武汉大学软件工程重点实验室
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网络成为可信计算环境这一问题进行了分析论述,并对可信网络... 详细信息
来源: 评论
可信PDA计算平台系统结构与安全机制
可信PDA计算平台系统结构与安全机制
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Bo Zhao 赵波 Huanguo Zhang 张焕国 Li Jing 李晶 Wen song 文松 Chen Lu 陈璐 空天信息安全与可信计算教育部重点实验室 湖北武汉430079 State Key Lab of Software Engineering Wuhan University Hubei China 武汉大学计算机学院湖北武汉430079 Computer School Wuhan University Hubei China
PDA作为一种手持设备,目前面临着众多的安全问题。本文介绍了利用可信计算思想构造的可信PDA的体系结构和主要的技术特点。可信PDA是建立在ETPM(Embedded System-TPM)信任根基础之上的,ETPM使用星型的信任链结构和总线仲裁技术完成可信... 详细信息
来源: 评论
面向远程证明的安全协议设计方法
收藏 引用
通信学报 2008年 第10期29卷 19-24页
作者: 余荣威 王丽娜 匡波 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
通过引入优胜劣汰的自然规律,提出了改进的基于演化计算的密码协议自动化设计方法。该方法采用模态逻辑作为描述协议的基本工具,重点改进了衡量安全协议个体性能的评估函数,以求获得全局最优解。实验结果显示,该方法能保证所设计协议的... 详细信息
来源: 评论
SMS4算法在嵌入式系统中的硬件实现方法
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1015-1017页
作者: 赵波 熊泉 韩碧霞 武汉大学计算机学院 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉市430079
提出了一种在嵌入式系统中使用FPGA(filed programmable gate array)实现国家对称密码算法SMS4算法的方法,并在实际系统中进行了设计验证。试验结果表明,使用硬件实现的加密算法可以大大提高嵌入式系统的加解密速度,在不增加嵌入式系统... 详细信息
来源: 评论