咨询与建议

限定检索结果

文献类型

  • 307 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 327 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 314 篇 工学
    • 263 篇 计算机科学与技术...
    • 178 篇 网络空间安全
    • 84 篇 软件工程
    • 19 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 43 篇 管理学
    • 43 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 267 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 18 篇 杜瑞颖
  • 18 篇 李俊娥
  • 17 篇 陈晶
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 13 篇 王鹃
  • 13 篇 何德彪
  • 12 篇 李鹏伟
  • 11 篇 赵磊
  • 10 篇 刘金硕
  • 9 篇 余荣威
  • 8 篇 杨秀璋
  • 8 篇 崔竞松

语言

  • 327 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室/武汉大学国家网络安全学院"
327 条 记 录,以下是211-220 订阅
排序:
基于选择性超声波干扰的语音助手隐私保护系统
收藏 引用
武汉大学学报(理学版) 2023年 第5期69卷 553-564页
作者: 程健豪 周满 吴逸豪 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 华中科技大学网络空间安全学院 湖北武汉430074
智能语音助手所要求的开放式麦克风权限带来了用户私密谈话内容泄露的风险。选择性超声波麦克风干扰系统是一种保护用户语音隐私安全的解决方案。然而,目前的系统无法有效地保护语音隐私安全,且去干扰机制的适用性存在问题。因此,本文... 详细信息
来源: 评论
基于软件指令定位的新型高阶侧信道分析方法
收藏 引用
计算机学报 2019年 第5期42卷 929-941页
作者: 郭志鹏 唐明 胡晓波 李煜光 彭国军 张焕国 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 巴黎高科国立高等电信学校 法国巴黎75634 北京智芯微电子科技有限公司电力芯片设计分析国家电网公司重点实验室 北京100080
现有的大多数高阶掩码方案都采用了软件实现方式,这样可以防止硬件电路毛刺产生的安全泄漏,同时不会受到硬件平台资源不足的限制.在目前针对高阶掩码方案的多种分析方法中,高阶侧信道分析是最有效的分析方法之一.即使是满足理论安全性... 详细信息
来源: 评论
面向新型电力系统的智能终端后门检测方法
收藏 引用
电力建设 2024年 第1期45卷 45-55页
作者: 谢萱萱 李俊娥 李福阳 许逸凡 刘林彬 陈锦山 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉市430072 国网福建省电力有限公司电力科学研究院 福州市350000
新型电力系统中,分布式能源的大规模接入扩大了系统暴露面,使得智能终端中的后门极易被攻击者利用。因此,提出了一种结合代码特征和运行状态的智能终端后门检测方法。首先,分析并总结了后门的异常行为及其代码特征,从字符串特征和函数... 详细信息
来源: 评论
区块链网络安全保障:攻击与防御
收藏 引用
通信学报 2021年 第1期42卷 151-162页
作者: 江沛佩 王骞 陈艳姣 李琦 沈超 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 清华大学网络科学与网络空间研究院 北京100084 北京信息科学与技术国家研究中心 北京100084 西安交通大学网络空间安全学院 陕西西安710049
随着区块链技术的迅猛发展,区块链系统的安全问题正逐渐暴露出来,给区块链生态系统带来巨大风险。通过回顾区块链安全方面的相关工作,对区块链潜在的安全问题进行了系统的研究。将区块链框架分为数据层、网络层、共识层和应用层4层,分... 详细信息
来源: 评论
参数解耦在差分隐私保护下的联邦学习中的应用
收藏 引用
计算机科学 2024年 第11期51卷 379-388页
作者: 王梓行 杨敏 魏子重 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430072 浪潮集团科学研究院 济南250101
联邦学习(Federated Learning,FL)是一种先进的隐私保护机器学习技术,其通过多方协作,在无需集中聚合原始数据的情况下,交换模型参数以训练共享模型。尽管在FL中参与方不需要显式地共享数据,但许多研究表明,其仍然面临多种隐私推理攻击... 详细信息
来源: 评论
CRYSTALS-Dilithium算法实现的间优化
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 709-718页
作者: 敖思凡 王后珍 白鹭 文嘉明 张焕国 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 先进密码技术与系统安全四川省重点实验室 四川成都610054
量子计算机的高速发展给传统公钥密码带来了潜在的威胁,基于格的数字签名算法CRYSTALS-Dilithium,虽然实现效率较传统公钥密码要高效得多,但是需要较大的存储资源间保存公钥、私钥以及中间变量。针对上述问题,提出了节省矩阵所需要的... 详细信息
来源: 评论
键盘输入安全研究
收藏 引用
计算机科学 2013年 第10期40卷 10-17页
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
键盘记录器是网络用户面临的主要安全威胁之一。以保障敏感信息安全输入为出发点,分析了按键信息传输流程,系统总结了键盘输入信息所面临的来自物理层、内核层、应用层的截获、查询、旁路等类型的安全威胁以及现有研究和应用的相应防... 详细信息
来源: 评论
基于结构码的安全数字水印方案
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1070-1072页
作者: 郝彦军 王丽娜 张焕国 武汉大学计算机学院 武汉市430079 广东工业大学计算机学院 广州市510090 武汉大学空天信息安全及可信计算教育部重点实验室 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072
对数字水印模型进行研究,提出了数字水印系统是一个证明系统。指出了有效、公平的数字水印系统的出错概率应满足的条件。利用码的结构性实现了数字水印系统分析,指出该方案具有很强的健壮性,可以通过使用扩展TPM技术来增强该方案的安全性。
来源: 评论
基于商密SM9的高效标识签密
收藏 引用
密码学报 2021年 第2期8卷 314-329页
作者: 赖建昌 黄欣沂 何德彪 伍玮 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 详细信息
来源: 评论
基于系统调用的软件行为模型
收藏 引用
计算机科学 2010年 第4期37卷 151-157页
作者: 陶芬 尹芷仪 傅建明 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
由于系统调用信息可以在一定程度上反映程序的行为特性,因此利用系统调用来对程序行为进行建模是目前入侵检测领域的研究热点。以静态建模、动态建模和混合建模这3种不同的建模方式为切入点,按照时间顺序将基于系统调用的软件行为模型... 详细信息
来源: 评论