咨询与建议

限定检索结果

文献类型

  • 306 篇 期刊文献
  • 20 篇 会议

馆藏范围

  • 326 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 313 篇 工学
    • 262 篇 计算机科学与技术...
    • 177 篇 网络空间安全
    • 83 篇 软件工程
    • 18 篇 控制科学与工程
    • 15 篇 电气工程
    • 9 篇 仪器科学与技术
    • 8 篇 机械工程
    • 6 篇 测绘科学与技术
    • 6 篇 地质资源与地质工...
    • 5 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
  • 42 篇 管理学
    • 42 篇 管理科学与工程(可...
  • 11 篇 理学
    • 6 篇 地理学
    • 4 篇 数学
    • 1 篇 系统科学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 公共卫生与预防医...

主题

  • 27 篇 深度学习
  • 18 篇 可信计算
  • 17 篇 模糊测试
  • 12 篇 区块链
  • 10 篇 隐私保护
  • 9 篇 机器学习
  • 8 篇 信息安全
  • 8 篇 网络安全
  • 7 篇 漏洞挖掘
  • 7 篇 深度神经网络
  • 7 篇 异常检测
  • 6 篇 侧信道
  • 6 篇 密钥管理
  • 6 篇 物联网
  • 6 篇 静态分析
  • 5 篇 sm9
  • 5 篇 软件漏洞
  • 5 篇 对抗攻击
  • 5 篇 对抗样本
  • 5 篇 数字签名

机构

  • 266 篇 武汉大学
  • 110 篇 空天信息安全与可...
  • 16 篇 空天信息安全与可...
  • 7 篇 软件工程国家重点...
  • 6 篇 密码科学技术国家...
  • 6 篇 地球空间信息技术...
  • 5 篇 武汉理工大学
  • 5 篇 国电南瑞科技股份...
  • 4 篇 福建师范大学
  • 4 篇 智能电网保护和运...
  • 4 篇 南瑞集团有限公司
  • 4 篇 国网湖北省电力有...
  • 4 篇 清华大学
  • 4 篇 北京航空航天大学
  • 3 篇 湖南大学
  • 3 篇 山东浪潮科学研究...
  • 3 篇 国网福建省电力有...
  • 3 篇 电力规划设计总院
  • 2 篇 智能电网教育部重...
  • 2 篇 湖北省政府采购中...

作者

  • 43 篇 傅建明
  • 43 篇 王丽娜
  • 39 篇 张焕国
  • 28 篇 彭国军
  • 25 篇 wang lina
  • 19 篇 fu jianming
  • 18 篇 peng guojun
  • 18 篇 杜瑞颖
  • 17 篇 陈晶
  • 17 篇 李俊娥
  • 17 篇 张立强
  • 16 篇 严飞
  • 16 篇 赵波
  • 16 篇 何琨
  • 16 篇 唐明
  • 15 篇 zhang huanguo
  • 15 篇 chen jing
  • 14 篇 yan fei
  • 14 篇 he kun
  • 14 篇 tang ming

语言

  • 326 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室/武汉大学国家网络安全学院"
326 条 记 录,以下是221-230 订阅
排序:
基于图像变换的无监督对抗样本检测方法研究
收藏 引用
南京信息工程大学学报 2024年 第6期16卷 760-770页
作者: 章凌 赵波 黄林荃 武汉大学空天信息安全与可信计算教育部重点实验室/国家网络安全学院 武汉430072 武汉软件工程职业学院(武汉开放大学)信息学院 武汉430205
深度神经网络(DNNs)对经过特殊设计的对抗样本存在脆弱性,容易受到欺骗.目前的检测技术虽能识别一些恶意输入,但在对抗复杂攻击手段时,其保护能力仍显不足.本文基于无标记数据提出一种新型无监督对抗样本检测方法,其核心思想是通过特征... 详细信息
来源: 评论
基于交互和图注意力网络的代码搜索方法
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 757-766页
作者: 余荣威 邓德旺 王泽 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 湖南大学工商管理学院 湖南长沙410082
在代码搜索任务中,已有的基于深度学习的算法,一方面不能有效提取代码特征和查询特征之间的细粒度交互关系,另一方面未考虑特征之间潜在的结构化特征,无法实现更精确的匹配。本文提出了一种基于交互和图注意力网络的代码搜索模型IGANCS(... 详细信息
来源: 评论
基于社区时主题模型的微博社区发现方法
收藏 引用
电子科技大学学报 2014年 第3期43卷 464-469页
作者: 段炼 朱欣焰 广西师范学院北部湾环境演变与资源利用教育部重点实验室 南宁530001 广西师范学院资源环境科学学院 南宁530001 武汉大学测绘遥感信息工程国家重点实验室 武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430079
提出了一种基于主题模型的微博社区发现方法。该方法采用狄利克雷过程(Dirichlet process)自适应生成多个潜在地理区域;利用多项式分布描述主题在连续时间中的强度;将用户对潜在地理区域和社区的选择偏好引入主题模型;最后通过EM方法和G... 详细信息
来源: 评论
针对ARM安全监视器的模糊测试方法研究
收藏 引用
武汉大学学报(理学版) 2024年 第4期70卷 453-462页
作者: 王丽娜 赵敬昌 余荣威 王泽 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 湖南大学工商管理学院 湖南长沙410082
在基于TrustZone的可信执行环境中,ARM安全监视器作为核心组件运行于最高特权级,并且在不同供应商之间通用,其可靠性是整个系统安全性的基础。然而,目前缺乏对安全监视器进行自动化测试的方法,因此提出了一种对ARM的安全监视器进行覆盖... 详细信息
来源: 评论
基于路径延迟故障序列的硬件木马检测方法
收藏 引用
计算机工程与设计 2024年 第1期45卷 1-9页
作者: 伍远翔 唐明 胡一凡 张吉良 武汉大学 国家网络安全学院空天信息安全与可信计算教育部重点实验室湖北武汉430072 湖南大学半导体学院(集成电路学院) 湖南长沙410082
针对基于侧信道信号的硬件木马检测普遍面临的两类问题,即需要黄金芯片和信号测量成本大,提出一种利用路径延迟故障序列的检测方法。基于时序冲突时电路路径产生延迟故障的先后顺序,间接利用路径延迟之间相对大小关系产生芯片检测ID;检... 详细信息
来源: 评论
基于时延特征的网络设备异常检测
收藏 引用
计算机科学 2023年 第3期50卷 371-379页
作者: 崔竞松 张童桐 郭迟 郭文飞 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430079 武汉大学卫星导航定位技术研究中心 武汉430079
随着互联网的飞速发展,网络设备的安全问题受到了广泛关注。针对现有的网络设备异常检测技术存在破坏性强、检测难度大的问题,文中以网络设备传输处理数据包所花费的时延作为检测依据,提出了一种基于时延特征的异常检测方案。所提方案... 详细信息
来源: 评论
基于第三方库隔离的Python沙箱逃逸防御机制
收藏 引用
信息网络安全 2024年 第5期24卷 682-693页
作者: 杨志鹏 王鹃 马陈军 亢云峰 武汉大学国家网络安全学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 北京华为数字技术有限公司 北京100085
PaaS平台由于可提供Python服务成为目前较受欢迎的云服务。PaaS平台应用Python沙箱解决安全问题,同时允许用户使用Python C化模块以降低Python对性能的影响。然而,攻击者能够利用Python沙箱策略的漏洞进行逃逸,导致危害底层系统。现有的... 详细信息
来源: 评论
一种基于预警信息的漏洞自动化快速防护方法
收藏 引用
信息安全学报 2020年 第1期5卷 74-82页
作者: 徐其望 陈震杭 彭国军 张焕国 武汉大学空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院中国武汉430072 北京神州绿盟信息安全科技股份有限公司 中国北京100089
针对当前Web应用防护方法无法有效应对未知漏洞攻击、性能损耗高、响应速度慢的问题,本文从漏洞预警公告中快速提取漏洞影响范围和细节,然后对目标系统存在风险的访问请求与缺陷文件和函数调用关系进行自动化定位,构建正常访问模型,从... 详细信息
来源: 评论
基于加密SD卡的内网移动终端可信接入方案
收藏 引用
网络信息安全学报 2019年 第4期5卷 108-118页
作者: 李济洋 赵鹏远 刘喆 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 河北大学网络空间安全与计算机学院 河北保定071002
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移... 详细信息
来源: 评论
基于细胞自动机的软键盘布局随机化方案
收藏 引用
北京交通大学学报 2013年 第5期37卷 105-111,131页
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进... 详细信息
来源: 评论