咨询与建议

限定检索结果

文献类型

  • 307 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 327 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 314 篇 工学
    • 263 篇 计算机科学与技术...
    • 178 篇 网络空间安全
    • 84 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 43 篇 管理学
    • 43 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 267 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 18 篇 杜瑞颖
  • 18 篇 李俊娥
  • 17 篇 陈晶
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 13 篇 王鹃
  • 13 篇 何德彪
  • 12 篇 李鹏伟
  • 11 篇 赵磊
  • 10 篇 刘金硕
  • 9 篇 余荣威
  • 8 篇 杨秀璋
  • 8 篇 崔竞松

语言

  • 327 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室/武汉大学国家网络安全学院"
327 条 记 录,以下是161-170 订阅
排序:
智能家居攻击与防御方法综述
收藏 引用
信息安全学报 2021年 第4期6卷 1-27页
作者: 严寒 彭国军 罗元 刘思德 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
智能家居是物联网的一大发展方向,但其在安全方面表现得不如人意,近年来频频爆发网络安全事件。智能家居相较于传统的嵌入式设备,引入了移动应用程序和云平台服务,使得其暴露出了更多的攻击面。本文围绕智能家居终端设备、云平台、移动... 详细信息
来源: 评论
基于跨设备信任链的无人机系统可信启动方案
收藏 引用
计算机与数字工程 2024年 第7期52卷 2101-2107页
作者: 蹇奇芮 陈泽茂 武晓康 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 海军工程大学电气工程学院 武汉430034
为了保护无人机系统软件的秘密性和完整性,提出了一种基于跨设备信任链的无人机系统可信启动方案。该方案针对无人机和地面站设备的运行环境特点,将无人机设备的可信根分离为秘密性保护和完整性保护两分,分别存放到无人机和地面站设备... 详细信息
来源: 评论
基于增强的双向树表示的推特谣言立场检测模型
收藏 引用
中文信息学报 2021年 第10期35卷 119-127页
作者: 杨利君 滕冲 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430040
谣言立场检测任务是通过分析社交媒体平台上用户发表的评论,判别他们对谣言所持的立场是支持、反对或其他。谣言立场检测有助于甄别谣言真假。现有的工作将社交对话数据建模为单向树结构,仅考虑了对话树的局语义和结构信息。针对这些... 详细信息
来源: 评论
TGKA:基于可聚合广播的安全可追溯组密钥协商协议
收藏 引用
武汉大学学报(理学版) 2025年 第2期 209-218页
作者: 彭云璐 何琨 陈晶 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络空间安全学院
组密钥协商协议用于解决多个参与方在不安全的通信网络中的组消息传递安全问题。然而现有方案存在通信效率低、计算开销大、群组规模难以扩大、安全性不足等问题。针对组密钥协商中的这些问题,设计了一种可聚合共享棘轮树算法,并基于... 详细信息
来源: 评论
RISC-V架构上的时间侧信道静态检测研究
收藏 引用
信息网络安全 2022年 第4期 7-19页
作者: 唐明 黎聪 李永波 武汉大学国家网络安全学院 武汉430064 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430064 北京航空航天大学网络空间安全学院 北京100191
时间侧信道攻击对开源RISC-V架构的软件机密性有严重威胁,而目前对于RISC-V架构上的时间侧信道泄露静态检测的研究较为缺乏。文章评估了常见的时间侧信道泄露静态分析方法的适用范围和优缺点,根据RISC-V汇编语言的特点优化检测算法,针对... 详细信息
来源: 评论
基于噪声感知残差网络的JPEG隐写分析方法
收藏 引用
计算机应用研究 2021年 第10期38卷 3148-3152,3165页
作者: 李德维 任魏翔 王丽娜 方灿铭 吴畑 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
为了进一步挖掘自适应JPEG隐写图像中隐写噪声信号特征,提出基于噪声感知残差网络的JPEG隐写分析方法。该方法由噪声感知、噪声分析和判断三分组成。其中,噪声感知分提取图像噪声,利用图像去噪网络,更加全面地捕获隐写引入的扰动;... 详细信息
来源: 评论
基于多尺度滤波器的域图像隐写增强算法
收藏 引用
计算机研究与发展 2020年 第11期57卷 2251-2259页
作者: 吴俊锜 翟黎明 王丽娜 方灿铭 吴畑 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072
隐写是一种利用图像、视频、音频等多媒体载体实现隐蔽传输的技术.如何在尽可能减少对载体影响的情况下嵌入尽可能多的信息一直是隐写算法的研究重点.随着双层校验格码(syndrome tellis codes,STC)的引入,隐写算法的嵌入效率能够达到理... 详细信息
来源: 评论
基于tPUF的物联网设备安全接入方案
收藏 引用
计算机工程与应用 2021年 第2期57卷 119-126页
作者: 邹建文 赵波 李想 刘一凡 黎佳玥 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证... 详细信息
来源: 评论
具备撤销单一密钥功能的TPM动态密钥管理机制
收藏 引用
清华大学学报(自然科学版) 2020年 第6期60卷 464-473页
作者: 余发江 陈宇驰 张焕国 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430072
可信平台模块(TPM)的内存储间很小,密钥大多以加密的形式存储在模块外,因此需要一种可以单独撤销某一存储在模块外密钥的方法。该文通过使用变色龙散列函数,提出了一种具备撤销单一外密钥功能的动态密钥管理方法。该方法构建... 详细信息
来源: 评论
一种基于内核事件的Windows系统游戏反外挂方法
收藏 引用
电子与信息学报 2020年 第9期42卷 2117-2125页
作者: 傅建明 杨铮 罗陈可 黄坚伟 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
针对目前客户端反外挂方法的诸多局限,该文提出一种基于内核事件的网络游戏反外挂方法,并实现了反外挂系统CheatBlocker。该方法通过监控Windows系统中的内核事件监视和拦截进程间的异常访问及异常模块注入,同时从内核注入反外挂动态加... 详细信息
来源: 评论