咨询与建议

限定检索结果

文献类型

  • 514 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 584 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 545 篇 工学
    • 436 篇 计算机科学与技术...
    • 324 篇 网络空间安全
    • 114 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 516 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 127 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 44 篇 彭国军
  • 36 篇 zhang huan-guo
  • 35 篇 严飞
  • 35 篇 zhao bo
  • 33 篇 zhang huanguo
  • 30 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 24 篇 fu jianming
  • 24 篇 yan fei
  • 23 篇 余荣威
  • 22 篇 李俊娥
  • 22 篇 tang ming
  • 21 篇 赵磊

语言

  • 584 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室武汉大学武汉430072"
584 条 记 录,以下是191-200 订阅
排序:
基于全系统模拟的OP-TEE内核模糊测试方法
收藏 引用
信息安全学报 2023年 第4期8卷 85-98页
作者: 王丽娜 谢辉华 余荣威 张桐 赵敬昌 武汉大学空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉430072 武汉大学国家网络安全学院 武汉430072
OP-TEE(Open Portable Trusted Execution Environment)是运行于基于TrustZone的可信执行环境(Trusted Execution Environment,TEE)中的开源可信操作系统。OP-TEE虽然运行于TEE侧,但仍存在漏洞从而遭受来自于富执行环境(Rich Execution ... 详细信息
来源: 评论
针对复杂路径条件的固件测试方法改进
收藏 引用
武汉大学学报(理学版) 2022年 第1期68卷 51-56页
作者: 王丽娜 张增光 张桐 陈思 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 湖北武汉430072
针对当前固件模糊测试方案在测试具有复杂路径条件的固件时开销较大并且效率低下的问题,提出了一种高效省时的固件测试改进方法。该方法根据固件与外设交互使用的通信协议来修改模糊测试器产生的测试用例,使得测试用例可以突破校验和检... 详细信息
来源: 评论
基于策略隐藏属性加密的云访问控制方案
收藏 引用
武汉大学学报(理学版) 2016年 第3期62卷 242-248页
作者: 杜瑞颖 沈剑 陈晶 周顺淦 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
基于策略隐藏属性基加密(ABE,attribute based encryption)算法,提出了一种适用于云环境的访问控制方案PHACS(policy hiding access control scheme).该方案在基于属性访问控制的基础上,借鉴单向匿名密钥协商的思想,既能够进行细粒度的... 详细信息
来源: 评论
基于图像重照明的深度伪造检测躲避方案
收藏 引用
武汉大学学报(理学版) 2023年 第3期69卷 393-399页
作者: 王丽娜 张铭诚 汪润 刘佳彤 柯建鹏 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072
现有的深度伪造检测技术并不鲁棒,容易遭受对抗攻击的干扰。为此,提出一种基于图像重照明的鲁棒并且隐蔽的对抗攻击方案,通过估计、分离原始光照,并使用精心设计的对抗光照对原始的输入进行重新渲染,可以有效绕过现有的基于域、频域... 详细信息
来源: 评论
基于Docker的可信容器
收藏 引用
武汉大学学报(理学版) 2017年 第2期63卷 102-108页
作者: 王鹃 胡威 张雨菡 陈铜 于鹏 赵波 张焕国 武汉大学计算机学院 湖北武汉430072 教育部空天信息安全与可信计算重点实验室 湖北武汉430072
针对Docker目前存在的容器及镜像被篡改、容器的恶意进程及非授权通信问题,利用可信计算的相关技术如信任链、完整性度量以及实时监控等方法,设计并实现了一个可信增强的Docker容器-***构造了一条从硬件到容器内进程和文件的信任链,... 详细信息
来源: 评论
面向云平台安全监控多维数据的离群节点自识别可视化技术
收藏 引用
山东大学学报(理学版) 2017年 第6期52卷 56-63页
作者: 吴頔 王丽娜 余荣威 章鑫 徐来 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
通过总结目前云平台安全监控的数据可视化技术,结合具体的多维监控数据探讨可视化技术的应用方法,从时间、节点号、性能指标类型三个维度出发,提出了基于维度压缩与维度切面的性能数据集可视化方法,并在此基础上,应用动态时间规划和卷... 详细信息
来源: 评论
TextLeak:基于决策的单词级黑盒文本对抗攻击方法
收藏 引用
武汉大学学报(理学版) 2024年 第4期70卷 431-440页
作者: 胡晓雪 占一可 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072
现有的基于决策的黑盒文本对抗攻击方案无法兼顾攻击效果和攻击效率,因此,提出了一种简单而高效的基于决策的单词级黑盒文本对抗攻击方法TextLeak。该方法的核心思想是通过多级搜索的方式寻找最小扰动以生成对抗样本,即先通过粗粒度搜... 详细信息
来源: 评论
一种新的基于APP启动模式的劫持攻击方案
收藏 引用
武汉大学学报(理学版) 2018年 第2期64卷 141-149页
作者: 熊璐 彭国军 罗元 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
针对Android任务及Activity处理机制上的问题,通过对与launchMode及taskAffinity相关的Activity启动判定流程进行源码分析,发现APP启动流程上具有的设计缺陷,提出了可行的劫持攻击模型及对应检测防护方案.对国内多个知名应用商店中60款... 详细信息
来源: 评论
道路网约束下的事件时交互检验方法研究
收藏 引用
武汉大学学报(信息科学版) 2015年 第3期40卷 353-356,383页
作者: 佘冰 朱欣焰 苏科华 呙维 徐晓 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430079 武汉大学计算机学院 湖北武汉430079
针对沿道路网分布的事件时交互检验,构建网络约束下的事件间权重矩阵,并利用事件本身的属性信息进行加权。在此基础上给出矩阵的计算方法,由此将Baker’s修正Knox时交互检验方法扩展到网络间。实验结果表明,本文方法可以灵活的... 详细信息
来源: 评论
OAuth 2.0协议在Web署中的安全性分析与威胁防范
收藏 引用
武汉大学学报(理学版) 2016年 第5期62卷 411-417页
作者: 王丹磊 李长军 赵磊 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
分析了OAuth 2.0协议中两大主流模式的安全机制和实现过程,给出了针对协议中分敏感数据的威胁模型,针对协议署过程中常见的安全漏洞提出了访问令牌注入攻击以及针对授权码注入的CSRF攻击的攻击路线,并对若干网站进行测试,结果显示... 详细信息
来源: 评论