咨询与建议

限定检索结果

文献类型

  • 516 篇 期刊文献
  • 72 篇 会议

馆藏范围

  • 588 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 548 篇 工学
    • 439 篇 计算机科学与技术...
    • 327 篇 网络空间安全
    • 115 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 41 篇 理学
    • 22 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 520 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 128 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 46 篇 赵波
  • 44 篇 彭国军
  • 35 篇 严飞
  • 31 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 张立强
  • 19 篇 任延珍
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 588 篇 中文
检索条件"机构=空天信息安全与可信计算教育部实验室"
588 条 记 录,以下是81-90 订阅
排序:
Olithium:基于格的无陷门在线/离线签名方案
收藏 引用
计算机学报 2025年
作者: 王后珍 段小超 文嘉明 王亚辉 张焕国 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 伍伦贡大学计算与信息技术学院 信阳师范大学计算机与信息技术学院
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显. 作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要. 与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁. 在这一背景下,美... 详细信息
来源: 评论
基于特征功能函数的APT样本分类方法
收藏 引用
郑州大学学报(理学版) 2023年 第2期55卷 10-17,24页
作者: 吕杨琦 王张宜 杨秀璋 宋文纳 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
APT攻击对网络间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组... 详细信息
来源: 评论
基于联合失真的AAC安全隐写算法
收藏 引用
信息安全学报 2022年 第2期7卷 1-15页
作者: 蔡森 任延珍 王丽娜 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072
随着互联网技术的普及,越来越多的音视频通信应用融入到了人们的日常生活中。AAC(Advanced Audio Coding),作为目前互联网应用中使用最广泛的音频压缩编码标准之一,拥有优秀的压缩效果和出色的音频质量,使得越来越多的音视频作品利用AA... 详细信息
来源: 评论
基于SM9的CCA安全广播加密方案
收藏 引用
软件学报 2023年 第7期34卷 3354-3364页
作者: 赖建昌 黄欣沂 何德彪 宁建廷 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 详细信息
来源: 评论
基于延迟序列的硬件木马检测方法
收藏 引用
密码学报 2022年 第6期9卷 1109-1123页
作者: 唐明 伍远翔 张尧 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
硬件木马对芯片安全和系统安全都已构成实际危害,基于侧信道的检测方法由于可以覆盖芯片设计多个阶段,且相对容易实现,已经成为主流方法.然而,现有侧信道方法往往需要依赖黄金芯片,而且芯片制造过程的工艺变化和检测时的环境噪声也限制... 详细信息
来源: 评论
基于身份的群组密钥分发方案
收藏 引用
计算机研究与发展 2023年 第10期60卷 2203-2217页
作者: 王后珍 秦婉颖 刘芹 余纯武 沈志东 武汉大学国家网络安全学院 武汉430072 先进密码技术与系统安全四川省重点实验室(成都信息工程大学) 成都610054 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案... 详细信息
来源: 评论
基于自集成视觉Transformer的图像检索
收藏 引用
武汉大学学报(工学版) 2024年 第12期57卷 1795-1802页
作者: 黄溪 王先兵 林海 何涛 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国科学院计算技术研究所 北京100190
视觉Transformer在图像分类任务方面表现出色。相较于卷积神经网络,其结构中的自注意力机制能够有效消除图像中噪声的影响,提取出图像关键特征信息表达。鉴于图像检索任务需要从图像中获取高质量的特征描述向量以提高检索的准确率,提出... 详细信息
来源: 评论
面向新型电力系统的智能终端后门检测方法
收藏 引用
电力建设 2024年 第1期45卷 45-55页
作者: 谢萱萱 李俊娥 李福阳 许逸凡 刘林彬 陈锦山 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉市430072 国网福建省电力有限公司电力科学研究院 福州市350000
新型电力系统中,分布式能源的大规模接入扩大了系统暴露面,使得智能终端中的后门极易被攻击者利用。因此,提出了一种结合代码特征和运行状态的智能终端后门检测方法。首先,分析并总结了后门的异常行为及其代码特征,从字符串特征和函数... 详细信息
来源: 评论
基于引导扩散模型的自然对抗补丁生成方法
收藏 引用
电子学报 2024年 第2期52卷 564-573页
作者: 何琨 佘计思 张子君 陈晶 汪欣欣 杜瑞颖 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者... 详细信息
来源: 评论
基于SM2签名的批验签高效实现方案
收藏 引用
信息网络安全 2022年 第5期 1-10页
作者: 李莉 白鹭 涂航 张标 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
数字货币交易需要验证多个签名,使用批验签可以缩短计算时间、降低计算负载。文章提出一种高效的SM2批验签方案,利用半标量乘法计算第一签名值对应的椭圆曲线上的点乘运算结果,使用同余多项式和结式验证批量签名的正确性。文章所提方案... 详细信息
来源: 评论