咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 33 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 18 篇 陈晶
  • 18 篇 张立强
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是61-70 订阅
排序:
基于图像重照明的深度伪造检测躲避方案
收藏 引用
武汉大学学报(理学版) 2023年 第3期69卷 393-399页
作者: 王丽娜 张铭诚 汪润 刘佳彤 柯建鹏 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072
现有的深度伪造检测技术并不鲁棒,容易遭受对抗攻击的干扰。为此,提出一种基于图像重照明的鲁棒并且隐蔽的对抗攻击方案,通过估计、分离原始光照,并使用精心设计的对抗光照对原始的输入进行重新渲染,可以有效绕过现有的基于域、频域... 详细信息
来源: 评论
面向格密码的能耗分析攻击技术
收藏 引用
计算机学报 2023年 第2期46卷 331-352页
作者: 李延斌 朱嘉杰 唐明 张焕国 南京农业大学人工智能学院 南京210095 密码科学技术国家重点实验室 北京100878 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
量子计算的飞速发展对传统密码的安全性带来巨大挑战,Peter Shor提出的量子计算模型下分解整数和计算离散对数的多项式时间算法对基于传统数论难题的密码系统构成了威胁.美国国家标准与技术研究院(NIST)于2016年开始征集后量子公钥密码... 详细信息
来源: 评论
一种基于证书的数字签名方案
收藏 引用
信息网络安全 2023年 第3期23卷 13-21页
作者: 安浩杨 何德彪 包子健 彭聪 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
数字签名是实现数字认证的重要工具之一,具有身份合法性认证、抗抵赖、防伪造等特性,普遍应用于网络通信、电子商务等场景。基于证书签名是一种特殊的签名算法,该算法可以同时解决传统数字签名算法的证书验证问题和基于身份数字签名算... 详细信息
来源: 评论
一种针对SM2数字签名算法的攻击方案
收藏 引用
密码学报 2023年 第4期10卷 823-835页
作者: 白野 何德彪 罗敏 杨智超 彭聪 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 海军工程大学信息安全系 武汉430032
SM2数字签名算法是我国商用密码体系的重要组成分,目前已广泛应用于电子签章等领域.研究SM2数字签名算法潜在的安全风险及相应的防范技术,对于推动我国商用密码体系的安全应用具有重要意义.SM2数字签名算法的安全性基于椭圆曲线离散... 详细信息
来源: 评论
基于机器学习的模糊测试研究综述
收藏 引用
信息网络安全 2023年 第8期 1-16页
作者: 王鹃 张冲 龚家新 李俊娥 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
模糊测试是当今比较流行的漏洞挖掘技术之一。传统的模糊测试往往需要大量人工参与,测试周期较长且测试效果依赖于专家经验。近年来,机器学习应用广泛,这为软件安全测试技术注入了新活力。一些研究工作使用机器学习技术对模糊测试过程... 详细信息
来源: 评论
基于SM2和SM4的TEE下任务数据迁移方案
收藏 引用
信息网络安全 2023年 第1期23卷 9-17页
作者: 刘芹 郭凯圆 涂航 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
可信执行环境(Trusted Execution Environment,TEE)技术常用于保证云服务器上用户关键任务数据的机密性和完整性,考虑云服务器的负载均衡以及服务响应延迟,往往需要对TEE下的用户关键任务数据进行迁移。为了解决TEE下任务数据迁移中如... 详细信息
来源: 评论
能量收集辅助的矿山物联网智能计算卸载方法
收藏 引用
电子与信息学报 2023年 第10期45卷 3547-3557页
作者: 闵明慧 张鹏 朱浩鹏 程志鹏 马帅 李世银 肖亮 彭国军 中国矿业大学信息与控制工程学院 徐州221116 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 厦门大学信息学院 厦门361005
针对计算、能量和内存资源受限的矿山物联网设备和大量时延敏感型计算任务需求的智慧矿山场景,该文提出一种能量收集(EH)辅助的矿山物联网智能计算卸载方法。通过采用移动边缘计算(MEC)技术协助矿山物联网设备任务计算,同时利用能量收... 详细信息
来源: 评论
差分隐私研究进展综述
收藏 引用
计算机科学 2023年 第4期50卷 265-276页
作者: 赵禹齐 杨敏 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430072
在过去的十年里,普遍的数据收集已经成为常态。随着大规模数据分析和机器学习的快速发展,数据隐私正面临着根本性的挑战。探索隐私保护和数据收集与分析之间的权衡是一个关键的科学问题。差分隐私已经成为实际上的数据隐私标准并得到了... 详细信息
来源: 评论
EN-Bypass:针对邮件代发提醒机制的安全评估方法
收藏 引用
网络与信息安全学报 2023年 第3期9卷 90-101页
作者: 袁静怡 李子川 彭国军 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
电子邮件是人们日常生活、工作中非常重要的通信手段,往往被攻击者作为钓鱼攻击的入口,而发件人伪造则是实现邮件钓鱼攻击的关键步骤。为防止发件人伪造攻击,邮件厂商往往会署SPF、DKIM和DMARC等邮件安全协议来验证发件人身份,除此之... 详细信息
来源: 评论
面向目标检测的对抗攻击与防御综述
收藏 引用
通信学报 2023年 第11期44卷 260-277页
作者: 汪欣欣 陈晶 何琨 张子君 杜瑞颖 李瞧 佘计思 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测及对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识及深度学习生命周期,对攻击方法... 详细信息
来源: 评论