咨询与建议

限定检索结果

文献类型

  • 515 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 585 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 546 篇 工学
    • 437 篇 计算机科学与技术...
    • 325 篇 网络空间安全
    • 115 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 517 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 127 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 46 篇 赵波
  • 44 篇 彭国军
  • 35 篇 严飞
  • 30 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 张立强
  • 19 篇 任延珍
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 585 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室武汉大学武汉430072"
585 条 记 录,以下是231-240 订阅
排序:
基于TPM 2.0的内核完整性度量框架
收藏 引用
计算机工程 2018年 第3期44卷 166-170,177页
作者: 王勇 张雨菡 洪智 文茹 樊成阳 王鹃 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对当前的完整性度量技术无法支持可信平台模块(TPM)2.0规范的问题,对Linux内核完整性度量架构(IMA)进行改进,设计基于TPM 2.0的内核完整性度量框架,同时基于TPM 2.0芯片实现支持TPM 2.0规范的Linux可信内核。测试结果表明,IM A 2.0可... 详细信息
来源: 评论
隐私保护的参与式感知数据分享与访问方案
收藏 引用
计算机科学 2015年 第6期42卷 139-144,157页
作者: 刘树波 王颖 刘梦君 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
随着移动设备的发展,参与式感知具有广泛的应用前景。由于参与式感知的用户主体是具有社会属性的人,因此,其面临许多传统传感器网络未曾遇到的问题,用户在采集与共享数据过程中的安全与隐私问题便是其中之一,在用户与用户交互过程中怎... 详细信息
来源: 评论
面向IoT固件测试的外设寄存器分类改进方案
收藏 引用
山东大学学报(理学版) 2022年 第5期57卷 85-91页
作者: 王丽娜 陈思 张桐 秦鹏 徐来 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
通过模拟固件与外设间数据传递接口的固件托管方案,为IoT固件测试提供了一种新的解决思路,但基于固件托管的测试方案效果受到外设寄存器类别判断准确率的影响。通过研究固件托管的原理细节,可以发现其对寄存器类别判断时存在的问题,并... 详细信息
来源: 评论
多云服务提供者环境下的一种用户密钥撤销方法
收藏 引用
电子与信息学报 2015年 第9期37卷 2225-2231页
作者: 李拴保 王雪瑞 傅建明 张焕国 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 河南财政税务高等专科学校 郑州451464 河南工程学院计算机学院 郑州451191
密钥信息泄露是互联云服务难题之一,为解决该问题,该文提出一种基于属性环签名的用户密钥撤销方案。该方案以互联云的用户密文访问方法为研究对象,论述了无属性泄露的密文矩阵映射机制,多授权者自主扩展属性集生成密钥,从而令云服务提供... 详细信息
来源: 评论
面向高级音频编码的通用隐写分析方法
收藏 引用
计算机应用 2016年 第2期36卷 382-386,391页
作者: 熊浩 任延珍 王丽娜 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
针对面向高级音频编码(AAC)音频压缩标准的内容安全和隐写分析算法相对滞后的问题,提出一种面向AAC压缩域的通用隐写分析方法。该算法利用相邻的修正的离散余弦变换(MDCT)系数之间的相关性,构建基于帧间帧内多阶差分相关性的隐写分析子... 详细信息
来源: 评论
一种基于多阶段攻击响应的SDN动态蜜罐
收藏 引用
信息网络安全 2021年 第1期21卷 27-40页
作者: 王鹃 杨泓远 樊成阳 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
蜜罐作为一种主动防御机制,可以通过署诱饵目标,主动吸引攻击者与虚假资源进行交互,从而在防止有价值的真实资源受到破坏的同时,也能根据收集到的数据分析攻击行为并主动应对。然而,现有蜜罐方案存在无法针对复杂攻击手段署特定蜜... 详细信息
来源: 评论
基于纹理复杂度的JPEG图像自适应隐写
收藏 引用
武汉大学学报(理学版) 2017年 第5期63卷 421-426页
作者: 王丽娜 谭选择 徐一波 翟黎明 武汉大学空天信息安全和可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
为了增强隐写嵌入点与JPEG图像纹理的自适应性,利用与DCT块对应的像素块的灰度共生矩阵来计算分块的纹理复杂程度,并结合均匀嵌入的思想,设计了相应的失真代价函数,使用STCs(syndrome trellis codes)编码将嵌入修改均匀分布到绝对值不... 详细信息
来源: 评论
基于属性访问控制策略的无人机飞控安全方案
收藏 引用
计算机科学 2024年 第4期51卷 366-372页
作者: 庞宇翔 陈泽茂 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
飞控系统是无人机的核心件,对无人机的功能和性能起着决定性作用,是无人机信息安全防护的重点对象。文中针对PX4飞控系统面临的恶意代码植入、内交互数据篡改等安全风险,设计了一种面向位置环境的基于属性的访问控制策略(LE-ABAC),... 详细信息
来源: 评论
ROP漏洞利用脚本的语义还原和自动化移植方法
收藏 引用
计算机科学 2022年 第11期49卷 49-54页
作者: 施瑞恒 朱云聪 赵易如 赵磊 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430072
漏洞利用脚本在安全研究中有着极为重要的作用,安全研究人员需要研究漏洞利用脚本触发以及利用漏洞的方式,来对漏洞程序进行有效的防护。然而,从网络中获取的大量漏洞利用脚本的通用性和适配性都很差,局限于特定的操作系统及环境,会因... 详细信息
来源: 评论
Chrome扩展安全
收藏 引用
武汉大学学报(理学版) 2019年 第2期65卷 111-125页
作者: 傅建明 梅戌芬 郑锐 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
介绍了Chrome扩展的基本机制和安全威胁,分析了静态代码分析方法和动态行为分析方法在恶意扩展分析与检测中的应用,针对扩展,从开发到应用等整个生命周期提出了安全防御机制,阐述了Chrome扩展在广告注入、广告拦截和反广告拦截方面的应... 详细信息
来源: 评论