咨询与建议

限定检索结果

文献类型

  • 517 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 587 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 547 篇 工学
    • 439 篇 计算机科学与技术...
    • 325 篇 网络空间安全
    • 115 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 12 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 59 篇 管理学
    • 59 篇 管理科学与工程(可...
  • 41 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 4 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 29 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 区块链
  • 13 篇 可信平台模块
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 519 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 19 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 127 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 46 篇 赵波
  • 44 篇 彭国军
  • 35 篇 严飞
  • 30 篇 唐明
  • 28 篇 杜瑞颖
  • 26 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 张立强
  • 19 篇 任延珍
  • 19 篇 何琨
  • 17 篇 刘树波
  • 17 篇 朱欣焰
  • 16 篇 翟黎明

语言

  • 587 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室武汉大学武汉430072"
587 条 记 录,以下是391-400 订阅
排序:
基于大数据分析的APT防御方法
收藏 引用
信息安全研究 2015年 第3期1卷 230-237页
作者: 王丽娜 余荣威 付楠 鞠瑞 徐鹏志 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
大数据时代下,将大数据分析技术引入高级可持续性攻击防御体系是必然趋势.充分考虑高级可持续性攻击防护框架的需求,充分考虑所有可能的攻击模式和防护方法,基于大数据分析技术提出了一个参考性的APT防护框架.利用大数据技术对监控检测... 详细信息
来源: 评论
一种面向敏感信息处理的敏感度度量方法
收藏 引用
计算机研究与发展 2014年 第5期51卷 1050-1060页
作者: 沙乐 傅建明 陈晶 黄诗勇 空天信息安全与可信计算教育部重点实验室武汉大学武汉430072
应用软件一般需要输入和处理敏感信息,如密码,以实现用户和远程服务器之间的可靠认证和安全交互.定量度量敏感信息在敏感信息处理中的安全性是目前研究的难点.根据敏感信息处理的流程和敏感信息出现点的上下文,定义敏感信息处理的固有... 详细信息
来源: 评论
基于字段完整性的内存破坏漏洞检测方法
基于字段完整性的内存破坏漏洞检测方法
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 任延珍 李长军 刘子维 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
目前内存破坏漏洞是软件漏洞中最古老也是最严重的漏洞之一,其数量和利用的数量都呈现出逐年增长的趋势,在应对内存破坏漏洞的攻击时,安全分析人员不如程序开发人员在源代码的基础上调试并修复漏洞,而是在二进制层面上检测漏洞.在过去...
来源: 评论
基于地图匹配的时轨迹匿名算法
收藏 引用
东北大学学报(自然科学版) 2014年 第5期35卷 667-670页
作者: 王丽娜 彭瑞卿 冯博 李叶 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
当前的时轨迹匿名算法忽略了间相关性对轨迹隐匿的重要影响.为此,提出一种基于地图匹配的时轨迹匿名算法,利用真实路网数据构造假轨迹的候选匹配集,通过设置时间和间匿名函数,利用启发式广度优先搜索算法搜索目标匹配轨迹点,满... 详细信息
来源: 评论
OAuth2.0协议在Web署中的安全性分析与防范
OAuth2.0协议在Web部署中的安全性分析与防范
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 王丹磊 李长军 赵磊 王丽娜 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072
随着互联网的飞速发展,各个网站及网络服务不再互相隔离,不同网络平台间的数据共享与协作日益增多,因此跨平台的资源开放与授权的需求日益增大.OAuth2.0协议是当今最流行的开放式授权协议,近年来针对该协议的攻击层出不穷,其在Web署...
来源: 评论
CACDP:适用于云存储动态策略的密文访问控制方法
收藏 引用
计算机研究与发展 2014年 第7期51卷 1424-1435页
作者: 张浩 赵磊 冯博 余荣威 刘维杰 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 武汉大学计算机学院 武汉430072
数据的机密性是云存储环境下的难点问题,基于密文的访问控制技术是解决该问题的重要思路,在目前的基于密文的访问控制技术中,数据的高安全需求和频繁的策略更新使得数据拥有者(data owner,DO)端的权限更新代价过高,进而严重制约了系统... 详细信息
来源: 评论
一种针对失窃手机的敏感数据保护机制
一种针对失窃手机的敏感数据保护机制
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 倪明涛 赵波 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 乐山师范学院计算机科学学院 乐山614000 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
智能手机提供了大容量的非易失性存储器,可用来存储联系人、短消息、照片等各种敏感信息.因为丢失手机而导致敏感数据泄露的问题已经屡见不鲜.美国主要城市49%的犯罪都与移动电话盗窃相关.2012年被盗和丢失的设备让消费者损失了300亿美...
来源: 评论
基于模拟用户的Ajax Web自动化测试模型的设计与实现
基于模拟用户的Ajax Web自动化测试模型的设计与实现
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 王丽娜 李怀 赵磊 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072湖北 武汉大学计算机学院 武汉430072湖北
在现代web应用中大量的采用了Ajax技术,一种异步传输实现了无刷新更新页面.然而Ajax技术的应用将分逻辑转换到客户端,暴露更多的用户接口,潜在地增加了Web应用的安全威胁.传统的对于Web应用的安全探测方法,如人工探测以及源码分析,效...
来源: 评论
一种面向AAC的通用隐写分析方法
一种面向AAC的通用隐写分析方法
收藏 引用
第三届CCF大数据学术会议
作者: 任延珍 熊浩 王丽娜 空天信息安全与可信计算教育部重点实验室/武汉大学计算机学院
AAC(Advanced Audio Coding)是一种高效音频编码标准,目前已逐步取代MP3,在移动互联网中得到广泛应用,基于AAC压缩域的隐写给互联网信息内容的安全传输带来了新的挑战。本文针对AAC的多种MDCT系数修改隐写算法,提出基于帧间帧内多阶差...
来源: 评论
基于相关性异常的H.264/AVC视频运动矢量隐写分析算法
收藏 引用
电子学报 2014年 第8期42卷 1457-1464页
作者: 王丽娜 王旻杰 翟黎明 任延珍 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
视频隐写分析是信息隐藏领域一个重要的研究方面,如何在格式复杂的压缩码流中搜寻运动矢量(Motion Vector,MV)中所留下的隐藏痕迹并设计隐写分析方法成为当前的研究热点之一.视频中成像设备和拍摄对象都具有运动相似性,使得H.264视频中... 详细信息
来源: 评论