咨询与建议

限定检索结果

文献类型

  • 514 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 584 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 545 篇 工学
    • 436 篇 计算机科学与技术...
    • 325 篇 网络空间安全
    • 113 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 516 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 127 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 44 篇 彭国军
  • 36 篇 zhang huan-guo
  • 35 篇 严飞
  • 35 篇 zhao bo
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 27 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 24 篇 fu jianming
  • 24 篇 yan fei
  • 23 篇 余荣威
  • 22 篇 李俊娥
  • 22 篇 tang ming
  • 21 篇 赵磊

语言

  • 584 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室武汉大学武汉430072"
584 条 记 录,以下是131-140 订阅
排序:
SMS4算法在嵌入式系统中的硬件实现方法
收藏 引用
武汉大学学报(信息科学版) 2008年 第10期33卷 1015-1017页
作者: 赵波 熊泉 韩碧霞 武汉大学计算机学院 武汉市430079 武汉大学软件工程国家重点实验室 武汉市430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉市430079
提出了一种在嵌入式系统中使用FPGA(filed programmable gate array)实现国家对称密码算法SMS4算法的方法,并在实际系统中进行了设计验证。试验结果表明,使用硬件实现的加密算法可以大大提高嵌入式系统的加解密速度,在不增加嵌入式系统... 详细信息
来源: 评论
基于SM2签名的批验签高效实现方案
收藏 引用
信息网络安全 2022年 第5期 1-10页
作者: 李莉 白鹭 涂航 张标 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
数字货币交易需要验证多个签名,使用批验签可以缩短计算时间、降低计算负载。文章提出一种高效的SM2批验签方案,利用半标量乘法计算第一签名值对应的椭圆曲线上的点乘运算结果,使用同余多项式和结式验证批量签名的正确性。文章所提方案... 详细信息
来源: 评论
可信计算动态验证优化建模
收藏 引用
武汉理工大学学报 2010年 第20期32卷 169-173页
作者: 余跃 余发江 孔亚楠 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的循环路径,优化模型... 详细信息
来源: 评论
基于对象的软件行为模型
收藏 引用
软件学报 2011年 第11期22卷 2716-2728页
作者: 傅建明 陶芬 王丹 张焕国 空间信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 软件工程国家重点实验室(武汉大学) 湖北武汉430072
以传统有限自动机(finite state automata,简称FSA)为基础,从系统调用参数中解析出系统对象,提出了一种基于系统对象的软件行为模型(model of software behavior based on system objects,简称SBO).该模型的行为状态由软件所关联的所有... 详细信息
来源: 评论
一种面向Web服务的拜占庭错误容忍算法
收藏 引用
小型微型计算机系统 2012年 第3期33卷 519-524页
作者: 周伟 王丽娜 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
随着Web服务的高速发展,其可靠性已经受到了越来越多的重视.针对当前拜占庭错误容忍算法对Web服务支持的不足,提出并设计了一种面向Web服务的拜占庭错误容忍算法.该算法与著名的CLBFT算法有显著区别.在Web服务中,为了支持组合服务必须... 详细信息
来源: 评论
基于方程求解与相位估计攻击RSA的量子算法
收藏 引用
计算机学报 2017年 第12期40卷 2688-2699页
作者: 王亚辉 张焕国 吴万青 韩海清 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072 河北大学计算机科学与技术学院 河北保定071002
量子计算的发展对现有的公钥密码体制提出了严峻的挑战,利用Shor算法就可攻击公钥密码RSA,ELGamal等.因此,研究量子计算环境下的密码破译有重大意义.经典的因子分解算法是通过求解同余方程α~2≡β~2(modn)实现的.据查证,目前还没有求... 详细信息
来源: 评论
模板运算代码的自动生成与调优框架
收藏 引用
计算机工程 2024年 第6期50卷 35-47页
作者: 刘金硕 文尧 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
针对现有模板代码生成方法不支持多图形处理器(GPU)、调优不充分等问题,提出一种由领域专用语言(DSL)描述的模板代码的自动生成与调优框架。在代码自动生成阶段,该框架能够自动解析上层提供的描述语言,构建计算图进而生成模板运算的统... 详细信息
来源: 评论
MSRD:多模态网络谣言检测方法
收藏 引用
计算机研究与发展 2020年 第11期57卷 2328-2336页
作者: 刘金硕 冯阔 Jeff Z.Pan 邓娟 王丽娜 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072 阿伯丁大学 苏格兰阿伯丁AB243FX
图像和文本相结合的多模态网络谣言由于更具迷惑性和煽动性,对国家安全和社会稳定的危害性更严重.目前网络谣言检测工作充分考虑了谣言中配文的文本内容而忽略了图像内容以及图像中的内嵌文本内容,因此,提出了一种基于深度神经网络针对... 详细信息
来源: 评论
一种面向工业物联网的远程安全指令控制方案
收藏 引用
计算机工程 2024年 第3期50卷 28-35页
作者: 陈纪成 包子健 罗敏 何德彪 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密... 详细信息
来源: 评论
多变元Hash函数的构造与分析
收藏 引用
电子学报 2011年 第1期39卷 237-241页
作者: 王后珍 张焕国 杨飏 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国科学院数学机械化重点实验室 北京100080
本文在基于非线性多变元多项式方程组难解性的基础上,提出了一种新的Hash算法,新算法与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;引入了整体随机性,从一族Hash函数中随机选择Hash函数... 详细信息
来源: 评论