咨询与建议

限定检索结果

文献类型

  • 516 篇 期刊文献
  • 72 篇 会议

馆藏范围

  • 588 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 548 篇 工学
    • 439 篇 计算机科学与技术...
    • 327 篇 网络空间安全
    • 115 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 41 篇 理学
    • 22 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 520 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 128 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 46 篇 赵波
  • 44 篇 彭国军
  • 35 篇 严飞
  • 31 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 张立强
  • 19 篇 任延珍
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 588 篇 中文
检索条件"机构=空天信息安全与可信计算教育部实验室"
588 条 记 录,以下是1-10 订阅
排序:
基于深度学习的侧信道分析综述
收藏 引用
计算机学报 2025年 第3期48卷 694-720页
作者: 肖冲 唐明 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
侧信道分析(SCA)已成为威胁现代密码系统安全的重大隐患,驱使相关防护对策与泄漏检测技术不断完善。受益于神经网络的快速普及与发展,基于深度学习的侧信道分析(DL-SCA)进入快速发展的阶段。深度学习技术的引入在放大侧信道攻击的潜在... 详细信息
来源: 评论
基于篇章级语义图的对话一致性检测
收藏 引用
数据分析与知识发现 2024年 第5期8卷 18-28页
作者: 李霏 邓凯方 范茂慧 滕冲 姬东鸿 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
【目的】通过融合包含共指链以及抽象语义表示等语义信息的对话篇章级语义图,提高对话一致性检测的准确性。【方法】首先,利用预训练语言模型BERT编码对话上下文和知识库;其次,构建包含共指链和抽象语义表示等语义信息的对话篇章级语义... 详细信息
来源: 评论
区块链扩展技术现状与展望
收藏 引用
软件学报 2024年 第2期35卷 828-851页
作者: 陈晶 杨浩 何琨 李凯 加梦 杜瑞颖 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北武汉430072
近年来,区块链技术引起广泛关注,其作为一种分布式账本技术,由于具备开放性、透明性和不可篡改性,已经被应用到诸多领域.但随着用户数量和访问需求的大幅增加,现有区块链体系结构可扩展性不足导致的性能瓶颈,制约了区块链技术的应用和推... 详细信息
来源: 评论
基于位置感知时图卷积网络的交通流预测
收藏 引用
数据分析与知识发现 2025年 第2期9卷 94-105页
作者: 王子彤 李晨亮 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
【目的】为更灵活地捕捉交通流数据的时特征,实现更精确的多变量交通流预测,本文提出一种位置感知时图卷积网络多变量时间序列预测模型PASTGCN。【方法】将交通流时序数据的间位置和周期性时间特征表示为显式时位置嵌入;在时... 详细信息
来源: 评论
面向Keystone TEE的高性能异步边缘调用机制
收藏 引用
计算机工程与应用 2025年 第6期61卷 328-340页
作者: 王占坤 赵波 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
基于硬件安全可信执行环境是保护数据安全和隐私的重要技术手段,Keystone是RISC-V平台上最流行的TEE方案。但是目前Keystone只能实现从安全世界调用非安全世界的函数,无法执行相反的过程;并且一次OCALL操作至少需要八次特权级转换,性... 详细信息
来源: 评论
动态决策驱动的工控网络数据要素威胁检测方法
收藏 引用
计算机研究与发展 2024年 第10期61卷 2404-2416页
作者: 王泽鹏 马超 张壮壮 吴黎兵 石小川 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
近年来,工控网络发展势头迅猛.其数字化、智能化、自动化的优势为工业带来巨大效益的同时,也面临着愈发复杂多变的攻击威胁.在数据要素安全的背景下,及时发现和应对工控网络威胁成为一项迫切需要得到解决的任务.通过对工控网络中的数据... 详细信息
来源: 评论
微架构安全漏洞攻击技术综述
收藏 引用
密码学报(中英文) 2024年 第6期11卷 1199-1232页
作者: 王泉成 唐明 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
随着研究人员发现越来越多存在信息泄漏的微架构优化设计,相关攻击技术与防御技术的研究也成为学术界和工业界研究的热点.本文从处理器微架构设计的角度出发,按照时间侧信道攻击、暂态攻击和隐蔽信道攻击的分类模式,系统性地归纳研究人... 详细信息
来源: 评论
面向车载自组织网络的混合信任管理方案研究
收藏 引用
计算机科学与探索 2024年 第2期18卷 516-525页
作者: 项丹 陈泽茂 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430040
随着智能交通的快速发展,车载自组织网络(VANETs)具有广阔的发展前景,但也面临多种安全威胁。针对车载自组织网络中可能存在的内攻击者和虚假消息,提出了一种分布式的混合信任管理方案HTMS-V。该方案考虑到车载自组织网络的特性,基于... 详细信息
来源: 评论
基于用户隐式反馈信号和多维度兴趣的新闻推荐算法
收藏 引用
计算机工程与应用 2024年 第12期60卷 101-110页
作者: 武金路 崔晓晖 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430073
用户偏好建模是提升个性化新闻推荐质量的关键因素。现有的研究通常将任务建模为点击率预估任务,从用户的显式反馈信号入手,构造兴趣表征。然而,由于显式反馈信号的匮乏以及用户兴趣的多样化和多变化,目前的新闻推荐方法往往存在数据稀... 详细信息
来源: 评论
UEFI的启发式逆向分析与模糊测试方法
收藏 引用
软件学报 2024年 第8期35卷 3577-3590页
作者: 林欣康 顾匡愚 赵磊 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
统一可扩展固件接口(unified extensible firmware interface,UEFI)作为新一代固件接口标准,广泛应用于现代计算机系统,但其漏洞可能引发严重安全威胁.为了减少UEFI漏洞引发的安全问题,需要进行漏洞检测.而第三方安全测试场景下的模糊... 详细信息
来源: 评论