咨询与建议

限定检索结果

文献类型

  • 525 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 595 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 555 篇 工学
    • 443 篇 计算机科学与技术...
    • 330 篇 网络空间安全
    • 119 篇 软件工程
    • 25 篇 控制科学与工程
    • 20 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 3 篇 生物医学工程(可授...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 生物工程
  • 62 篇 管理学
    • 62 篇 管理科学与工程(可...
  • 42 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 5 篇 系统科学
    • 1 篇 地球物理学
  • 19 篇 军事学
    • 19 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 29 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 区块链
  • 13 篇 可信平台模块
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 软件安全
  • 8 篇 可信网络连接
  • 7 篇 数字签名

机构

  • 523 篇 武汉大学
  • 187 篇 空天信息安全与可...
  • 22 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 128 篇 张焕国
  • 106 篇 王丽娜
  • 62 篇 傅建明
  • 46 篇 赵波
  • 44 篇 彭国军
  • 35 篇 严飞
  • 30 篇 唐明
  • 28 篇 杜瑞颖
  • 26 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 22 篇 张立强
  • 21 篇 王后珍
  • 21 篇 赵磊
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 何琨
  • 17 篇 刘树波
  • 17 篇 朱欣焰
  • 16 篇 翟黎明

语言

  • 595 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室武汉大学武汉430072"
595 条 记 录,以下是351-360 订阅
排序:
基于行为的Android恶意软件判定方法及其有效性
收藏 引用
计算机应用 2016年 第4期36卷 973-978页
作者: 孙润康 彭国军 李晶雯 沈诗琦 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
针对当前Android平台资源受限及恶意软件检测能力不足这一问题,以现有Android安装方式、触发方式和恶意负载方面的行为特征为识别基础,构建了基于ROM定制的Android软件行为动态监控框架,采用信息增益、卡方检验和Fisher Score的特征选... 详细信息
来源: 评论
一种可认证的匿名查询方案
收藏 引用
计算机工程 2016年 第5期42卷 163-167,172页
作者: 杜瑞颖 李辉 范东东 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
针对兴趣点查询服务带来的隐私泄露问题,提出一种可验证查询用户身份的安全查询方案。利用群签名技术保证用户身份不被泄露,为服务提供商提供有效的用户身份验证方式。借助半可信查询代理实现用户网络地址匿名,通过固定查询使用的假点... 详细信息
来源: 评论
面向高级音频编码的通用隐写分析方法
收藏 引用
计算机应用 2016年 第2期36卷 382-386,391页
作者: 熊浩 任延珍 王丽娜 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
针对面向高级音频编码(AAC)音频压缩标准的内容安全和隐写分析算法相对滞后的问题,提出一种面向AAC压缩域的通用隐写分析方法。该算法利用相邻的修正的离散余弦变换(MDCT)系数之间的相关性,构建基于帧间帧内多阶差分相关性的隐写分析子... 详细信息
来源: 评论
利用方向玫瑰图分析社会经济重心轨迹移动模式
收藏 引用
武汉大学学报(信息科学版) 2016年 第8期41卷 1055-1059,1092页
作者: 佘冰 朱欣焰 刘汝倩 呙维 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430079 地球空间信息技术协同创新中心 湖北武汉430079
社会经济重心的移动轨迹可以直观反映出研究区域整体的的宏观地理结构和演变特征,而重心轨迹的相互关系可以体现出不同社会经济属性的地理关联关系。将轨迹分析与地理重心模型相结合,通过方向玫瑰图对由社会经济数据形成的轨迹移动模式... 详细信息
来源: 评论
对抗水平侧信道攻击的查找表高阶掩码防护方案
对抗水平侧信道攻击的查找表高阶掩码防护方案
收藏 引用
中国密码学会2017年会
作者: 唐明 郭志鹏 李煜光 李延斌 王蓬勃 软件工程国家重点实验室 武汉大学武汉中国 计算机学院 武汉大学武汉中国 空天信息安全与可信计算教育部重点实验室 武汉大学武汉中国 计算机学院 武汉大学武汉中国
掩码是一种常见的抗侧信道分析的防护方案,其原理基于秘密分享的思想.Ishai、Sahai与Wagner(ISW)提出了高阶掩码的理论安全性证明模型,并且Barthe等人更进一步提出了更精确的安全定义,叫做t-SNI安全性.在CHES2016会议中提出了一种新型... 详细信息
来源: 评论
一种基于行为的Android恶意软件家族聚类方法
收藏 引用
武汉大学学报(理学版) 2016年 第5期62卷 429-436页
作者: 肖云倡 苏海峰 钱雨村 彭国军 武汉大学计算机学院 湖北武汉430072 猎豹移动公司 北京100123 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于同一家族恶意软件在行为上的相似性特征,提出了一种基于行为的Android恶意软件家族聚类方法.该方法构建了软件行为刻画特征集合,通过定制ROM的方式来构建行为捕获机制并采集恶意软件的行为日志,基于行为日志提炼恶意软件特征集,使用... 详细信息
来源: 评论
基于污点跟踪的固件漏洞定位研究
收藏 引用
山东大学学报(理学版) 2016年 第9期51卷 41-46,52页
作者: 戴忠华 费永康 赵波 王婷 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国信息安全测评中心 北京100085
在嵌入式设备的漏洞挖掘过程中,由于物理设备资源有限且运行环境封闭,导致由Fuzzing得到的异常无法得到及时确认和利用。以嵌入式固件为研究对象,提出一种基于污点跟踪的固件漏洞定位方法,该方法在仿真环境中进行动态分析,可以快速定位... 详细信息
来源: 评论
一种基于动态污点的内存越界访问检测框架
收藏 引用
武汉大学学报(理学版) 2016年 第5期62卷 401-410页
作者: 傅建明 汤毅 刘秀文 张旭 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
基于软件漏洞的APT(advanced persistent threat)攻击是目前互联网终端用户面临的最大安全威胁之一.传统的基于样本的检测方法往往滞后于攻击行动,无法在攻击发生时准确阻止攻击行为.针对悬浮指针(dangling pointer,DP)及索引溢出(index... 详细信息
来源: 评论
量子计算复杂性理论综述
收藏 引用
计算机学报 2016年 第12期39卷 2403-2428页
作者: 张焕国 毛少武 吴万青 吴朔媚 刘金会 王后珍 贾建卫 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 河北大学计算机科学与技术学院 河北保定017002 石家庄学院计算机系 石家庄050035
量子计算复杂性理论是量子计算机科学的基础理论之一,对量子环境下的算法设计和问题求解具有指导意义.因此,该文对量子计算复杂性理论进行了综述.首先,介绍了各种量子图灵机模型及它们之间的关系.其次,量子计算复杂性是指在量子环境下... 详细信息
来源: 评论
物联网环境下的敏感信息保护方法
收藏 引用
四川大学学报(工程科学版) 2016年 第1期48卷 132-138页
作者: 沙乐 何利文 傅建明 王延松 胡学理 牛小兵 李鹏伟 陈晶 南京邮电大学计算机学院 江苏南京210003 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中兴通讯股份有限公司 江苏南京210012
针对物联网融合网络环境中多种敏感信息的保护问题,定义敏感信息全局生命期的若干特征属性,设计相关规则标记敏感信息动态安全级别,度量特征属性与实时泄露场景的关联性,进而采用基于身份的加密方法(IBE)对敏感信息署加密方案,最后在... 详细信息
来源: 评论