咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 42 篇 wang lina
  • 33 篇 严飞
  • 33 篇 zhao bo
  • 33 篇 zhang huan-guo
  • 32 篇 zhang huanguo
  • 28 篇 peng guojun
  • 28 篇 唐明
  • 23 篇 fu jianming
  • 23 篇 yan fei
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 20 篇 tang ming

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是71-80 订阅
排序:
DeepRD:基于Siamese LSTM网络的Android重打包应用检测方法
收藏 引用
通信学报 2018年 第8期39卷 69-82页
作者: 汪润 唐奔宵 王丽娜 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
目前,Android平台重打包应用检测方法依赖于专家定义特征,不但耗时耗力,而且其特征容易被攻击者猜测。另外,现有的应用特征表示难以在常见的重打包应用类型检测中取得良好的效果,导致在实际检测中存在漏报率较高的现象。针对以上2个问题... 详细信息
来源: 评论
基于Bert和BiLSTM-CRF的APT攻击实体识别及对齐研究
收藏 引用
通信学报 2022年 第6期43卷 58-70页
作者: 杨秀璋 彭国军 李子川 吕杨琦 刘思德 李晨光 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
针对高级可持续威胁(APT)分析报告未被有效利用,缺乏自动化方法生成结构化知识并形成黑客组织特征画像问题,提出一种融合实体识别和实体对齐的APT攻击知识自动抽取方法。首先,结合APT攻击特点设计12种实体类别;其次,构建融合Bert、双向... 详细信息
来源: 评论
区块链扩展技术现状与展望
收藏 引用
软件学报 2024年 第2期35卷 828-851页
作者: 陈晶 杨浩 何琨 李凯 加梦 杜瑞颖 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北武汉430072
近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推... 详细信息
来源: 评论
APM:适用于IaaS平台的agent保护机制
收藏 引用
通信学报 2018年 第4期39卷 176-188页
作者: 樊佩茹 赵波 倪明涛 陈治宏 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
在Iaa S平台中,虚假数据的存在将对测评结果造成混淆,无法为用户给出公平公正的平台选择依据。针对该问题,提出一种适用于Iaa S平台的测试代理agent保护机制(APM,agent protection mechanism),在不需要额外软硬件支持的条件下保证agent... 详细信息
来源: 评论
恶意代码演化与溯源技术研究
收藏 引用
软件学报 2019年 第8期30卷 2229-2267页
作者: 宋文纳 彭国军 傅建明 张焕国 陈施旅 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
恶意代码溯源是指通过分析恶意代码生成、传播的规律以及恶意代码之间衍生的关联性,基于目标恶意代码的特性实现对恶意代码源头的追踪.通过溯源可快速定位攻击来源或者攻击者,对攻击者产生一定的震慑打击作用,具有遏制黑客攻击、完善网... 详细信息
来源: 评论
基于扩散模型的内定位射频指纹数据增强方法
收藏 引用
通信学报 2023年 第11期44卷 201-212页
作者: 艾浩军 曾维珂 陶荆杰 徐锦盈 常含笑 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
射频指纹内定位方法通过在离线阶段采集足量信号指纹建立密集指纹库保证定位精度。为降低指纹采集成本,提出一种基于扩散模型的射频指纹数据增强方法(FPDiffusion)。首先建立指纹序列的时序图表示,通过高斯加噪方法实现扩散模型的前... 详细信息
来源: 评论
UEFI的启发式逆向分析与模糊测试方法
收藏 引用
软件学报 2024年 第8期35卷 3577-3590页
作者: 林欣康 顾匡愚 赵磊 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
统一可扩展固件接口(unified extensible firmware interface,UEFI)作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊... 详细信息
来源: 评论
基于硬件架构和虚拟化扩展机制的虚拟机自省机制研究
收藏 引用
四川大学学报(工程科学版) 2015年 第1期47卷 54-59页
作者: 邹冰玉 张焕国 陈景君 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 湖北源辉科技有限公司 湖北武汉430072
针对现有虚拟机自省技术利用不可信被监控操作系统的内核数据结构在内存中的期望布局及内核函数构建被监控系统语义、无法抵抗直接内核数据结构操纵攻击的问题,对虚拟机自省机制的能力进行全面分析,并对利用虚拟机自省机制可应对的恶意... 详细信息
来源: 评论
面向中文用户评论的自动化众包攻击方法
收藏 引用
通信学报 2019年 第6期40卷 1-13页
作者: 王丽娜 郭晓东 汪润 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
面向文本的自动化众包攻击具有攻击成本低、隐蔽性强等特点,这种攻击可以自动生成大量虚假评论,影响用户评论社区的健康发展。近些年来,有学者研究面向英文评论社区的文本自动化众包攻击,但是鲜有针对中文评论社区的自动化众包攻击的研... 详细信息
来源: 评论
内存地址泄漏分析与防御
收藏 引用
计算机研究与发展 2016年 第8期53卷 1829-1849页
作者: 傅建明 刘秀文 汤毅 李鹏伟 空间信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072 软件工程国家重点实验室(武汉大学) 武汉430072
高级持续性威胁(advanced persistent threat,APT)攻击通常会利用内存地址泄漏绕过地址间布局随机化(address space layout randomization,ASLR)、利用面向返回编程技术(return-oriented programming,ROP)绕过数据执行保护(data execu... 详细信息
来源: 评论