咨询与建议

限定检索结果

文献类型

  • 516 篇 期刊文献
  • 72 篇 会议

馆藏范围

  • 588 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 548 篇 工学
    • 440 篇 计算机科学与技术...
    • 327 篇 网络空间安全
    • 115 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 58 篇 管理学
    • 58 篇 管理科学与工程(可...
  • 41 篇 理学
    • 22 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 28 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 521 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 17 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 128 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 46 篇 赵波
  • 44 篇 彭国军
  • 35 篇 严飞
  • 31 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 张立强
  • 19 篇 任延珍
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 588 篇 中文
检索条件"机构=空天信息安全与可信计算教育部实验室"
588 条 记 录,以下是51-60 订阅
排序:
基于局增强的时序数据对抗样本生成方法
收藏 引用
计算机应用 2025年 第5期45卷 1573-1581页
作者: 李雪莹 杨琨 涂国庆 刘树波 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院 武汉大学计算机学院
深度神经网络(DNN)极易遭受对抗攻击,进而引起时序数据分类任务中的安全问题。基于梯度的攻击方法可以快速地生成对抗样本,但需要不断访问模型内信息;基于生成的攻击方法在模型训练完成之后无须访问模型内信息,但存在隐蔽性... 详细信息
来源: 评论
基于JSR 269的安全多方计算编译器
收藏 引用
计算机应用与软件 2024年 第7期41卷 302-308页
作者: 刘芹 汪鹏程 崔竞松 涂航 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430079
随着多种通用安全多方计算协议的提出,在这些协议上构建的框架、领域特定语言层出不穷,但都有着易用性差、现有编程语言难以交互等问题。因此,针对这些问题,设计一种基于JSR 269的安全多方计算编译器构建方案。该方案将经过了安全多方... 详细信息
来源: 评论
封臣算法:针对B2C电商物流配送中心的储位优化算法
收藏 引用
计算机应用与软件 2024年 第5期41卷 203-211,303页
作者: 刘威 林海 罗嫚玲 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430000
针对B2C电商配送中心人到货拣选系统中拣选作业时耗过高的问题,在考虑一品多位操作和商品关联度的基础上,提出新的储位优化算法——封臣算法。基于商品的关联度,商品间的关系首先被抽象成图结构。封臣算法将图中的节点视为单块领土,通... 详细信息
来源: 评论
基于对比学习的域名生成算法加密流量检测技术
收藏 引用
武汉大学学报(理学版) 2024年
作者: 朱蓓佳 李娜 陈晶 何琨 杜瑞颖 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 武汉市卫生健康信息中心
为进一步提升在加密DNS(Domain Name System)的通讯场景中,DGA(Domain Generation Algorithm)流量检测的实时性、准确率和泛化性,保障计算机通讯安全,提出了一种域名生成算法加密流量检测方案——EDGAD(Encrypted Domain Generation ... 详细信息
来源: 评论
基于跨视角图像转换的地-图像地理定位
收藏 引用
武汉大学学报(理学版) 2023年 第1期69卷 79-87页
作者: 黄佳庆 叶登攀 江顺之 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072
图像地理定位任务的目标是对于给定的现实图像实现其地理位置的预测,在目前主流方法中,这种预测通过将输入图像与数据库中带有地理标签的图像进行匹配实现。由于缺乏全面的带有地理标签的地面图像,已有的数据库都是通过带有经纬度标签... 详细信息
来源: 评论
针对手机游戏模拟器的克隆攻击及防御方法
收藏 引用
郑州大学学报(理学版) 2024年 第5期56卷 20-30页
作者: 韩哲昊 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
近年来随着手游市场的高度发展,市面上诞生了很多手游模拟器,它们给使用者提供更好的体验,但是手游模拟器本身在软件安全层面的建设并不完善。针对现有的主流手游模拟器提出了两种克隆攻击的方法,一种是窃取存储在模拟器本地的用户凭证... 详细信息
来源: 评论
OMRDetector:一种基于深度学习的混淆恶意请求检测方法
收藏 引用
计算机学报 2022年 第10期45卷 2167-2189页
作者: 杨秀璋 彭国军 罗元 宋文纳 张杰 操方涛 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
Web恶意请求检测旨在快速精确地识别网络中的异常攻击.当前Web恶意请求复杂多元、混淆明显,传统的检测技术存在过度依赖人工经验和规则库、易被绕过、误报率高,且忽略Web恶意请求特征语义关系等问题,无法第一时间感知未知网络攻击,无法... 详细信息
来源: 评论
基于蒙特卡洛梯度估计的黑盒神经网络后门检测
收藏 引用
武汉大学学报(理学版) 2023年 第1期69卷 8-18页
作者: 刘叶 叶高含 刘旦 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072
现有的后门检测方法研究主要聚焦于白盒场景,然而现实中很难获得对模型的完全访问权限。为此,本文研究了基于蒙特卡洛梯度估计的黑盒神经网络后门检测方法。通过将黑盒场景下后门触发器的逆向视作零阶优化问题,提出了黑盒触发器逆向算... 详细信息
来源: 评论
基于Merkle树的TPM单一密钥撤销
收藏 引用
电子学报 2023年 第4期51卷 792-800页
作者: 余发江 申淦 张焕国 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430040
可信平台模块(Trusted Platform Module,TPM)内存储间有限,TPM生成的密钥绝大分并不会存储于较为安全的TPM内,而是经过父密钥加密之后再存储于外存储间,不完全受TPM控制.在单一密钥无效的情况下,TPM1.2和TPM2.0规范中未提... 详细信息
来源: 评论
基于梯度相似性的自动作文评分多主题联合预训练方法
收藏 引用
电子科技大学学报 2022年 第4期51卷 558-564页
作者: 李晨亮 吴鸿涛 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
提出了一种基于梯度相似性的自动加权方法,用于作文评分的多主题联合预训练。在预训练阶段同时使用多个主题的数据,通过计算主题的训练样本的梯度向量与目标主题的梯度向量之间的相似度作为该样本的损失权重。将深度学习与特征工程... 详细信息
来源: 评论