咨询与建议

限定检索结果

文献类型

  • 516 篇 期刊文献
  • 72 篇 会议

馆藏范围

  • 588 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 548 篇 工学
    • 440 篇 计算机科学与技术...
    • 327 篇 网络空间安全
    • 115 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 58 篇 管理学
    • 58 篇 管理科学与工程(可...
  • 41 篇 理学
    • 22 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 28 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 521 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 128 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 46 篇 赵波
  • 44 篇 彭国军
  • 35 篇 严飞
  • 31 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 张立强
  • 19 篇 任延珍
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 588 篇 中文
检索条件"机构=空天信息安全与可信计算教育部实验室"
588 条 记 录,以下是151-160 订阅
排序:
DNA存储场景下的大小喷泉码模型设计
收藏 引用
计算机工程与科学 2024年 第1期46卷 72-82页
作者: 崔竞松 蒋昌跃 郭迟 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学卫星导航定位技术研究中心 湖北武汉430072
在DNA存储等应用场景中,传统喷泉码算法需要占用额外信道资源将源文件分组数目K传递给解码端。在实际应用中,虽然可以将K嵌入在每一个编码数据分组中进行传递,但这种做法会严重浪费信道的带宽。针对上述问题,提出了一种大小喷泉码模型,... 详细信息
来源: 评论
一种SM9算法R-ate对的快速实现方法
收藏 引用
密码学报 2022年 第5期9卷 936-948页
作者: 胡芯忆 何德彪 彭聪 罗敏 黄欣沂 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 香港科技大学(广州)信息枢纽人工智能学域 广州511455
SM9标识密码算法是一种基于双线性对的公钥密码算法.双线性对是SM9密码算法的核心运算件,它的性能决定了SM9密码算法的性能.本文基于已有算法优化了十二次扩域的平方运算,设计了一种十二次扩域的等价转换方法,提出了一种面向椭圆曲线... 详细信息
来源: 评论
一种基于威胁情报层次特征集成的挖矿恶意软件检测方法
收藏 引用
电子学报 2022年 第11期50卷 2707-2715页
作者: 郑锐 汪秋云 林卓庞 靖蓉琦 姜政伟 傅建明 汪姝玮 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国科学院信息工程研究所 北京100093 中国科学院大学网络空间安全学院 北京100049
挖矿恶意软件是近年来出现的一种新型恶意软件,其加密运算模式给受害用户带来巨大损失.通过研究挖矿恶意软件的静态特征,本文提出一种基于威胁情报层次特征集成的挖矿恶意软件检测方法.从挖矿恶意软件威胁情报的角度,本文分别使用字节... 详细信息
来源: 评论
基于解析树的Java Web灰盒模糊测试
收藏 引用
计算机系统应用 2023年 第9期32卷 67-76页
作者: 王鹃 张志杰 杨鸿远 武汉大学国家网络安全学院 武汉 430072 空天信息安全与可信计算教育部重点实验室 武汉430072
由于Java Web应用业务场景复杂,且对输入数据的结构有效性要求较高,现有的测试方法和工具在测试Java Web时存在测试用例的有效率较低的问题.为了解决上述问题,本文提出了基于解析树的Java Web应用灰盒模糊测试方法.首先为Java Web应用... 详细信息
来源: 评论
基于自注意力的无监督内定位信号异常检测
收藏 引用
电信科学 2023年 第12期39卷 42-52页
作者: 袁江华 艾浩军 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430040
基于射频信号的内指纹定位技术,以其精度高、署成本低等优点被广泛运用于内定位领域。内信号环境的变化会直接影响定位精度。深度神经网络也用于时序数据异常检测,在此基础上,提出了一种基于自注意力机制的无监督内定位信号... 详细信息
来源: 评论
基于多掩码与提示句向量融合分类的立场检测
收藏 引用
计算机技术与发展 2023年 第12期33卷 156-162页
作者: 王正佳 李霏 姬东鸿 滕冲 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
立场检测是指分析文本对于某一目标话题表达的立场,立场通常分为支持、反对和其他。近期的工作大多采用BERT等方法提取文本和话题的句语义特征,通常采用BERT首符号隐藏状态或者句子中每个词隐藏状态取平均作为句向量。该文对句向量的获... 详细信息
来源: 评论
TGKA:基于可聚合广播的安全可追溯组密钥协商协议
收藏 引用
武汉大学学报(理学版) 2025年 第2期 209-218页
作者: 彭云璐 何琨 陈晶 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络空间安全学院
组密钥协商协议用于解决多个参与方在不安全的通信网络中的组消息传递安全问题。然而现有方案存在通信效率低、计算开销大、群组规模难以扩大、安全性不足等问题。针对组密钥协商中的这些问题,设计了一种可聚合共享棘轮树算法,并基于... 详细信息
来源: 评论
一种高效且可监管的隐私交易方案
收藏 引用
武汉大学学报(理学版) 2023年 第1期69卷 39-50页
作者: 杨敏 徐长通 夏喆 王丽 孟庆树† 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 武汉理工大学计算机学院 湖北武汉430070 武汉天喻信息产业股份有限公司 湖北武汉430223
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Pai... 详细信息
来源: 评论
基于ARM指针认证的信息流控制系统
收藏 引用
郑州大学学报(理学版) 2021年 第3期53卷 42-49页
作者: 张立强 陈青松 严飞 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室湖北武汉430072
为了解决物联网设备中的安全隔离和隐私数据泄露问题,对类Unix操作系统线程中的信息流控制进行研究,基于ARM指针认证的硬件安全扩展和分散式信息流控制模型,通过对线程添加安全标签和完整性标签,实现进程地址间的细粒度安全隔离,内存... 详细信息
来源: 评论
语音伪造及检测技术研究综述
收藏 引用
信号处理 2021年 第12期37卷 2412-2439页
作者: 任延珍 刘晨雨 刘武洋 王丽娜 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
语音承载着人类语言和说话人身份信息,通过语音伪造技术可以精确模仿目标说话人的声音以达到欺骗人或机器听觉的目的。目前,深度伪造(Deepfake)正在对全球的政治经济及社会稳定带来极大的威胁,其中语音伪造是Deepfake实现舆论操控的核... 详细信息
来源: 评论