咨询与建议

限定检索结果

文献类型

  • 514 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 584 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 545 篇 工学
    • 436 篇 计算机科学与技术...
    • 325 篇 网络空间安全
    • 113 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 516 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 127 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 44 篇 彭国军
  • 36 篇 zhang huan-guo
  • 35 篇 严飞
  • 35 篇 zhao bo
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 27 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 24 篇 fu jianming
  • 24 篇 yan fei
  • 23 篇 余荣威
  • 22 篇 李俊娥
  • 22 篇 tang ming
  • 21 篇 赵磊

语言

  • 584 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室武汉大学武汉430072"
584 条 记 录,以下是111-120 订阅
排序:
语音伪造及检测技术研究综述
收藏 引用
信号处理 2021年 第12期37卷 2412-2439页
作者: 任延珍 刘晨雨 刘武洋 王丽娜 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
语音承载着人类语言和说话人身份信息,通过语音伪造技术可以精确模仿目标说话人的声音以达到欺骗人或机器听觉的目的。目前,深度伪造(Deepfake)正在对全球的政治经济及社会稳定带来极大的威胁,其中语音伪造是Deepfake实现舆论操控的核... 详细信息
来源: 评论
FixBranchPHT:一种针对BranchScope攻击的软件防御方法
收藏 引用
密码学报 2023年 第2期10卷 342-359页
作者: 李永波 唐明 武汉大学国家网络安全学院 空天信息安全与可信计算教育部重点实验室武汉430072
BranchScope是一种基于分支预测机制的时间侧信道攻击,攻击者利用受害者分支在intel双模态分支方向预测器的执行痕迹推断分支方向.现有大多数防护分支预测攻击和时间侧信道攻击的方案无法阻止分支在方向预测器中留下痕迹,因此不能抵御Br... 详细信息
来源: 评论
基于区块链的零知识位置证明方法研究
收藏 引用
电子与信息学报 2020年 第9期42卷 2142-2149页
作者: 余荣威 周博孝 王丽娜 朱欣焰 谢辉华 谢红军 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072 测绘遥感信息工程国家重点实验室 武汉430072 矩阵元技术(深圳)有限公司 深圳518000
地理位置虚拟软件泛滥、民用卫星定位信号易模拟或篡改,致使地理位置可信认证难以实现。针对已有位置证明方案采用中心化架构存在单点失效和易引起集中攻击等安全风险,该文引入去中心化范式思路,利用区块链具有的去中心化、不可篡改、... 详细信息
来源: 评论
基于微架构的隐蔽信道攻击、防护与检测综述
收藏 引用
密码学报 2023年 第3期10卷 447-461页
作者: 许可 唐明 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
基于处理器微架构的隐蔽信道能够绕过现有安全检测进行秘密信息传输或泄漏,已成为现代处理器面临的主要威胁.本文从隐蔽信道的工作原理入手,根据秘密信息在隐蔽信道中存储时间的长短将基于微架构的隐蔽信道分为持续型和瞬时型两类,详细... 详细信息
来源: 评论
基于mRMR与基尼重要性的树突状细胞模型
收藏 引用
计算机工程 2023年 第5期49卷 129-138页
作者: 张凯林 董红斌 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
树突状细胞算法(DCA)模拟人体免疫系统中树突状细胞对抗原的识别与提呈过程,是一种快速有效的异常检测方法,其关键是从数据中选取有效特征以表示特定的输入信号。然而,现有信号选取方法存在特征子集冗余、时间复杂度高等问题,导致生成... 详细信息
来源: 评论
基于时特征一致性的Deepfake视频检测模型
收藏 引用
工程科学与技术 2020年 第4期52卷 243-250页
作者: 赵磊 葛万峰 毛钰竹 韩萌 李文欣 李学 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430000 武汉大学国家网络安全学院 湖北武汉430000
针对目前大分研究仅关注Deepfake单幅图像的间域特征而设计检测模型的问题,以Deepfake视频中人物面表情变化存在细微的不一致、不连续等现象为出发点,提出一种基于时特征一致性的检测模型。该模型使用卷积神经网络对待检测图像... 详细信息
来源: 评论
基于联合失真的AAC安全隐写算法
收藏 引用
信息安全学报 2022年 第2期7卷 1-15页
作者: 蔡森 任延珍 王丽娜 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072
随着互联网技术的普及,越来越多的音视频通信应用融入到了人们的日常生活中。AAC(Advanced Audio Coding),作为目前互联网应用中使用最广泛的音频压缩编码标准之一,拥有优秀的压缩效果和出色的音频质量,使得越来越多的音视频作品利用AA... 详细信息
来源: 评论
智能家居攻击与防御方法综述
收藏 引用
信息安全学报 2021年 第4期6卷 1-27页
作者: 严寒 彭国军 罗元 刘思德 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学国家网络安全学院 武汉430072
智能家居是物联网的一大发展方向,但其在安全方面表现得不如人意,近年来频频爆发网络安全事件。智能家居相较于传统的嵌入式设备,引入了移动应用程序和云平台服务,使得其暴露出了更多的攻击面。本文围绕智能家居终端设备、云平台、移动... 详细信息
来源: 评论
实现高阶安全的一阶掩码与乱序方法研究
收藏 引用
密码学报 2023年 第1期10卷 155-167页
作者: 肖冲 唐明 严飞 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
掩码是当前抵御侧信道攻击的可证明安全类防护手段,但实际应用中,高阶掩码由于受到资源开销的限制,通常会和其他轻量化防护结合使用,如掩码与乱序组合的方案.现有掩码与乱序组合方案的安全性评估均基于特定的区分器或特定的攻击技术.本... 详细信息
来源: 评论
基于深度神经网络和联邦学习的网络入侵检测
收藏 引用
计算机工程 2023年 第1期49卷 15-21,30页
作者: 刘金硕 詹岱依 邓娟 王丽娜 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
在高速网络环境中,对复杂多样的网络入侵进行快速准确的检测成为目前亟待解决的问题。联邦学习作为一种新兴技术,在缩短入侵检测时间与提高数据安全性上取得了很好的效果,同时深度神经网络(DNN)在处理海量数据时具有较好的并行计算能力... 详细信息
来源: 评论