咨询与建议

限定检索结果

文献类型

  • 306 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 326 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 313 篇 工学
    • 262 篇 计算机科学与技术...
    • 177 篇 网络空间安全
    • 83 篇 软件工程
    • 18 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 42 篇 管理学
    • 42 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 266 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 25 篇 wang lina
  • 19 篇 fu jianming
  • 18 篇 peng guojun
  • 18 篇 杜瑞颖
  • 17 篇 陈晶
  • 17 篇 李俊娥
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 15 篇 zhang huanguo
  • 15 篇 chen jing
  • 14 篇 yan fei
  • 14 篇 he kun
  • 14 篇 tang ming

语言

  • 326 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室/武汉大学国家网络安全学院"
326 条 记 录,以下是101-110 订阅
排序:
蓝牙Mesh配网协议的形式化安全性分析
收藏 引用
武汉大学学报(理学版) 2023年 第5期69卷 587-597页
作者: 赵浩然 陈晶 何琨 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072
蓝牙Mesh是一种无线网状网络组网技术。新设备必须经过配网才能加入蓝牙Mesh网络。配网协议的安全性是蓝牙Mesh网络安全性的基础,但目前针对该协议安全性的研究尚不充足,现有的模型无法捕获协议中存在的某些攻击。因此,借助符号模型下... 详细信息
来源: 评论
基于LSTM和可分离自注意力机制的伪随机数生成器
收藏 引用
计算机应用 2024年
作者: 邓伊琳 余发江 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院
针对生成对抗网络(GAN)生成伪随机数质量不高和生成速度较慢的问题,提出了一种基于长短时记忆(LSTM)和可分离自注意力机制的WGAN-GP(LSA-WGAN-GP)模型。LSA-WGAN-GP模型通过将数据从一维扩展为二维,改进数据表示方式,以提取更层次的... 详细信息
来源: 评论
TextLeak:基于决策的单词级黑盒文本对抗攻击方法
收藏 引用
武汉大学学报(理学版) 2024年 第4期70卷 431-440页
作者: 胡晓雪 占一可 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072
现有的基于决策的黑盒文本对抗攻击方案无法兼顾攻击效果和攻击效率,因此,提出了一种简单而高效的基于决策的单词级黑盒文本对抗攻击方法TextLeak。该方法的核心思想是通过多级搜索的方式寻找最小扰动以生成对抗样本,即先通过粗粒度搜... 详细信息
来源: 评论
一种组件加载漏洞的动态检测
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1356-1363,1369页
作者: 傅建明 彭碧琛 杜浩 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
DLL(dynamic link library,组件)是操作系统和应用程序实现功能重用、功能更新的基本模块。在组件加载时,相对路径的搜索行为和全路径组件的缺失会产生DLL组件被本地或者远程劫持攻击的威胁。为此,根据路径搜索行为,提出一种组件加载漏... 详细信息
来源: 评论
基于图像重照明的深度伪造检测躲避方案
收藏 引用
武汉大学学报(理学版) 2023年 第3期69卷 393-399页
作者: 王丽娜 张铭诚 汪润 刘佳彤 柯建鹏 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072
现有的深度伪造检测技术并不鲁棒,容易遭受对抗攻击的干扰。为此,提出一种基于图像重照明的鲁棒并且隐蔽的对抗攻击方案,通过估计、分离原始光照,并使用精心设计的对抗光照对原始的输入进行重新渲染,可以有效绕过现有的基于域、频域... 详细信息
来源: 评论
Aitps:基于非对称模格问题的两方协同签名方案
收藏 引用
计算机研究与发展 2023年 第9期60卷 2137-2151页
作者: 文嘉明 王后珍 刘金会 张焕国 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 密码科学技术国家重点实验室 北京100878 西北工业大学网络空间安全学院 西安710072
物联网和区块链等技术的兴起和发展,使得多方协同签名协议重新受到了关注.多方协同签名是一种特殊的数字签名,要求多个用户进行交互后共同对一个消息产生合法的签名,以达到认证的目的.优点在于相比起每个用户分别进行签名可以缩短尺寸,... 详细信息
来源: 评论
引入单模态监督对比学习的多视图讽刺检测
收藏 引用
计算机工程与应用 2024年
作者: 张政 刘金硕 邓娟 王丽娜 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室
社交媒体上图像和文本数据的快速增长导致人们对多模态讽刺检测问题的关注不断提高。然而,现有基于特征提取融合的检测方法存在一些缺陷:一是大多数方法缺乏多模态检测所需的底层模态对齐能力,二是模态融合过程忽视了模态间的动态关... 详细信息
来源: 评论
基于深度学习的网络流量异常预测方法
收藏 引用
计算机工程与应用 2020年 第6期56卷 39-50页
作者: 黎佳玥 赵波 李想 刘会 刘一凡 邹建文 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室
针对网络入侵检测系统(NIDS)能够检测当前系统中存在的网络安全事件,但由于自身的高误报率和识别安全事件产生的时延,无法提前对网络安全事件进行准确率较高的预警功能,严重制约了NIDS的实际应用和未来发展的问题,提出了基于深度学习的... 详细信息
来源: 评论
基于身份的群组密钥分发方案
收藏 引用
计算机研究与发展 2023年 第10期60卷 2203-2217页
作者: 王后珍 秦婉颖 刘芹 余纯武 沈志东 武汉大学国家网络安全学院 武汉430072 先进密码技术与系统安全四川省重点实验室(成都信息工程大学) 成都610054 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案... 详细信息
来源: 评论
基于边界值不变量的对抗样本检测方法
收藏 引用
网络信息安全学报 2020年 第1期6卷 38-45页
作者: 严飞 张铭伦 张立强 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072
目前,深度学习成为计算机领域研究与应用最广泛的技术之一,在图像识别、语音、自动驾驶、文本翻译等方面都取得良好的应用成果。但人们逐渐发现深度神经网络容易受到微小扰动图片的影响,导致分类出现错误,这类攻击手段被称为对抗样本。... 详细信息
来源: 评论