咨询与建议

限定检索结果

文献类型

  • 446 篇 期刊文献
  • 65 篇 会议

馆藏范围

  • 511 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 477 篇 工学
    • 389 篇 计算机科学与技术...
    • 295 篇 网络空间安全
    • 94 篇 软件工程
    • 17 篇 电气工程
    • 15 篇 仪器科学与技术
    • 13 篇 控制科学与工程
    • 11 篇 信息与通信工程
    • 10 篇 机械工程
    • 8 篇 电子科学与技术(可...
    • 4 篇 测绘科学与技术
    • 4 篇 地质资源与地质工...
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
  • 46 篇 管理学
    • 46 篇 管理科学与工程(可...
  • 26 篇 理学
    • 19 篇 数学
    • 4 篇 地理学
    • 2 篇 系统科学
    • 1 篇 地球物理学
  • 16 篇 军事学
    • 16 篇 军队指挥学
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 35 篇 可信计算
  • 24 篇 深度学习
  • 22 篇 信息安全
  • 21 篇 隐私保护
  • 17 篇 密码学
  • 16 篇 模糊测试
  • 13 篇 网络安全
  • 12 篇 隐写分析
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 可信平台模块
  • 12 篇 密钥管理
  • 11 篇 物联网
  • 10 篇 可信计算平台
  • 9 篇 恶意软件
  • 9 篇 机器学习
  • 8 篇 漏洞挖掘
  • 7 篇 软件安全
  • 7 篇 可信网络连接
  • 7 篇 嵌入式系统

机构

  • 457 篇 武汉大学
  • 169 篇 空天信息安全与可...
  • 11 篇 空天信息安全与可...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 6 篇 国电南瑞科技股份...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 武汉数字工程研究...
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学

作者

  • 121 篇 张焕国
  • 92 篇 王丽娜
  • 58 篇 傅建明
  • 44 篇 赵波
  • 42 篇 彭国军
  • 33 篇 严飞
  • 28 篇 唐明
  • 21 篇 余荣威
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 杜瑞颖
  • 20 篇 李俊娥
  • 19 篇 任延珍
  • 19 篇 赵磊
  • 18 篇 陈晶
  • 18 篇 张立强
  • 16 篇 刘树波
  • 15 篇 李鹏伟
  • 14 篇 翟黎明
  • 14 篇 何琨

语言

  • 511 篇 中文
检索条件"机构=武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072"
511 条 记 录,以下是81-90 订阅
排序:
一种适于云存储的数据确定性删除方法
收藏 引用
电子学报 2012年 第2期40卷 266-272页
作者: 王丽娜 任正伟 余荣威 韩凤 董永峰 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得在非授权时间内密... 详细信息
来源: 评论
一种基于签名和属性的可执行文件比较
收藏 引用
计算机研究与发展 2009年 第11期46卷 1868-1876页
作者: 傅建明 乔伟 高德斌 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072 新加坡管理大学 新加坡178902
可执行文件比较广泛应用于软件版权检测、恶意软件家族检测、异常检测的模式更新以及补丁分析.传统方法无法满足应用对速度和精度的要求.在函数、基本块和指令级别上设计了一元指令签名、基于函数控制流程图邻接矩阵的函数一元结构签名... 详细信息
来源: 评论
一种采用硬件虚拟化的内核数据主动保护方法
收藏 引用
四川大学学报(工程科学版) 2014年 第1期46卷 8-13页
作者: 傅建明 沙乐 李鹏伟 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
为保护操作系统内核的完整性,提出了一种基于硬件虚拟化技术的保护方案。该方法对关键寄存器、代码指针表、函数代码等恶意代码攻击的关键点进行识别和放入保护区,利用硬件虚拟化的自动陷入机制检测对保护区的非法篡改。同时,利用单步... 详细信息
来源: 评论
正形置换的一些新结论
收藏 引用
四川大学学报(工程科学版) 2013年 第6期45卷 1-7页
作者: 童言 张焕国 池志强 黄治华 张剑 武汉数字工程研究所 湖北武汉430074 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
正形置换在对称密码的设计中占有重要的地位。为了对正形置换的构造计数和性质进行进一步的分析探讨,首先指出戴宗铎等关于线性正形置换结构的结论中存在的问题,并根据修改后的结论,得到了最大线性正形置换的结构形式,进而实现了最大线... 详细信息
来源: 评论
基于方程求解与相位估计攻击RSA的量子算法
收藏 引用
计算机学报 2017年 第12期40卷 2688-2699页
作者: 王亚辉 张焕国 吴万青 韩海清 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 河北大学计算机科学与技术学院 河北保定071002
量子计算的发展对现有的公钥密码体制提出了严峻的挑战,利用Shor算法就可攻击公钥密码RSA,ELGamal等.因此,研究量子计算环境下的密码破译有重大意义.经典的因子分解算法是通过求解同余方程α~2≡β~2(modn)实现的.据查证,目前还没有求... 详细信息
来源: 评论
面向多租户的可信容器分层密钥管理方法
收藏 引用
计算机工程与应用 2024年 第12期60卷 283-293页
作者: 钟倩 赵波 安杨 李蔚栋 陈喜丰 上官晨晗 武汉大学国家网络安全学院、空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
针对现有可信容器框架在多租户场景下缺乏密钥保护的问题,提出一种基于可信平台模块TPM的可信容器分层密钥管理方法TCKM。利用分层密钥管理机制,绑定TPM与容器密钥块,保护容器密钥块生成与存储的安全。通过基于容器属性的密钥授权值在... 详细信息
来源: 评论
基于关联挖掘的软件错误定位方法
收藏 引用
计算机学报 2012年 第12期35卷 2528-2540页
作者: 赵磊 王丽娜 高东明 张震宇 熊作婷 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 中国科学院软件研究所计算机科学国家重点实验室 北京100190
基于覆盖率的错误定位(Coverage Based Fault Localization,CBFL)方法旨在通过分析程序执行的结果预测错误信息,是一种行之有效的错误定位方法.然而,CBFL方法中代码覆盖率的独立统计忽略了程序内存在的复杂控制依赖和数据依赖,从而忽视... 详细信息
来源: 评论
计算环境下基于随机化的安全防御研究
收藏 引用
计算机学报 2018年 第6期41卷 1207-1224页
作者: 傅建明 林艳 刘秀文 张旭 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学国家网络安全学院 武汉430072 新加坡管理大学信息系统学院 新加坡178902
计算利用云端的资源向用户提供计算和存储服务,改变了个人和企业对信息资源的处理模式.但是,现有的云计算环境的安全加固方法无法应对源于云计算环境服务的单一性和自身漏洞引发的外攻击.该文从云服务本身、云服务接口和网络接口三... 详细信息
来源: 评论
分组密码抗ASCA安全性研究
收藏 引用
计算机学报 2016年 第3期39卷 468-477页
作者: 李延斌 唐明 郭志鹏 王龙龙 胡晓波 张焕国 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 北京南瑞智芯微电子科技有限公司 北京102200
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并... 详细信息
来源: 评论
一种基于无监督学习的MB1隐写分析方法
收藏 引用
东南大学学报(自然科学版) 2009年 第3期39卷 442-446页
作者: 江夏秋 王丽娜 胡东辉 岳云涛 武汉大学计算机学院 武汉430079 空天信息安全及可信计算教育部重点实验室 武汉430072 合肥工业大学计算机与信息学院 合肥230009
为了提高针对混杂小样本集的MB1隐写算法的检测率,提出了一种泛化能力较强的MB1隐写分析方法.通过分析多种图像特征,在离散余弦变化(DCT)域选取对隐写敏感易变的特征,包括变分特征、块边界度量特征、共生矩阵特征和马尔可夫特征组成的10... 详细信息
来源: 评论