咨询与建议

限定检索结果

文献类型

  • 516 篇 期刊文献
  • 70 篇 会议

馆藏范围

  • 586 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 547 篇 工学
    • 439 篇 计算机科学与技术...
    • 325 篇 网络空间安全
    • 116 篇 软件工程
    • 23 篇 控制科学与工程
    • 19 篇 电气工程
    • 16 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 12 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 59 篇 管理学
    • 59 篇 管理科学与工程(可...
  • 41 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 4 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 29 篇 深度学习
  • 23 篇 隐私保护
  • 23 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 519 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 9 篇 软件工程国家重点...
  • 7 篇 新疆广播电视大学
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 127 篇 张焕国
  • 106 篇 王丽娜
  • 61 篇 傅建明
  • 46 篇 赵波
  • 44 篇 彭国军
  • 35 篇 严飞
  • 30 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 20 篇 张立强
  • 19 篇 任延珍
  • 18 篇 何琨
  • 17 篇 刘树波
  • 17 篇 朱欣焰
  • 16 篇 翟黎明

语言

  • 586 篇 中文
检索条件"机构=空天信息安全与可信计算教育部重点实验室武汉大学武汉430072"
586 条 记 录,以下是561-570 订阅
排序:
基于颜色表扩展技术的数据隐藏方法
收藏 引用
通信学报 2009年 第4期30卷 137-140页
作者: 费如纯 王丽娜 张焕国 武汉大学计算机学院 湖北武汉430072 辽宁科技学院信息工程系 辽宁本溪117022 教育部空天信息安全与可信计算重点实验室 湖北武汉430072
提出了一种基于索引图像颜色表扩展技术的数据隐藏方法,并对该方法的安全性及隐藏容量进行了分析,分析结果表明,该方法具有很强的安全性和很高的隐藏容量。利用该方法可以将机密数据隐藏在索引掩护图像中,获得的伪装图像具有与原始掩护... 详细信息
来源: 评论
一种可生存iSCSI存储系统研究与实现
收藏 引用
小型微型计算机系统 2009年 第10期30卷 2090-2095页
作者: 王丽娜 熊琦 苏克青 王德军 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中南民族大学计算机学院 湖北武汉430074
存储系统的可生存性至关重要,但目前存储安全的研究主要还集中在容灾和备份上,缺乏对其可生存性的研究.本文着重在iSCSI协议基础上进行存储系统的可生存性研究,设计并实现了基于iSCSI协议可生存性存储系统的原型系统,该系统是面向网络... 详细信息
来源: 评论
一种密钥协商协议的自动化设计方法
收藏 引用
武汉大学学报(理学版) 2009年 第1期55卷 89-92页
作者: 李松 王丽娜 余荣威 匡波 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国人民解放军75742部队 广东广州510510
通过引入优胜劣汰的自然规律,提出了一种改进的基于演化计算安全协议自动化设计方法.该方法采用SVO逻辑作为描述协议的基本工具,给出了能全面衡量安全协议个体性能的评估函数,并据此理论设计出一种满足安全目标的密钥协商协议,保证了... 详细信息
来源: 评论
一种可生存iSCSI存储系统研究与实现
一种可生存iSCSI存储系统研究与实现
收藏 引用
先进制造技术与工业信息学博士生学术论坛
作者: 王丽娜 熊琦 苏克青 王德军 武汉大学 计算机学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 武汉大学 计算机学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室 湖北 武汉 430072 中南民族大学计算机学院
存储系统的可生存性至关重要,但目前存储安全的研究主要还集中在容灾和备份上,缺乏对其可生存性的研究。本文着重在iSCSI协议基础上进行存储系统的可生存性研究,设计并实现了基于iSCSI协议可生存性存储系统的原型系统,该系统是面向... 详细信息
来源: 评论
面向平台的可信计算环境构造方法研究
面向平台的可信计算环境构造方法研究
收藏 引用
第十九届全国信息保密学术会议(IS2009)
作者: 赵波 张焕国 李晶 陈璐 武汉大学计算机学院 空天信息安全与可信计算教育部重点实验室
目前可信计算已经成为信息安全领域的新潮流,对构建安全信息系统有重大指导意义.可信环境的构建是可信计算系统安全的基础,目前国内外可信计算平台产品的体系结构都是对现有通用产品的迁就和妥协,未在理论上做出证明和分析,并不是构建... 详细信息
来源: 评论
连续数据保护研究
连续数据保护研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王丽娜 王德军 宋竞波 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072 武汉大学计算机学院,武汉,430072
本文详细分析了基于连续数据保护的容灾系统的结构,提出了基于文件的标记和基于时间的标记两种方法来对应用进行标记,同时给出了结合内存与外存缓冲相结合的缓冲管理方案。为了保障应用的不间断运行,本文实现了虚拟恢复的方法。
来源: 评论
一种网页防篡改系统中的关键技术
一种网页防篡改系统中的关键技术
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王德军 王丽娜 苏陈艳 武汉大学计算机学院,武汉,430072 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072
随着Internet的发展网站被篡改现象日益严重,本文设计了一个网页防篡改系统并实现了本系统。该系统能够自动同步网页,实时监控网页是否被非法篡改,一旦监控到篡改行为的发生,会自动恢复被篡改的网页,同时记录下篡改行为日志和Web... 详细信息
来源: 评论
一种基于DCT域的视频水印算法
一种基于DCT域的视频水印算法
收藏 引用
2009年湖北省计算机学会年会
作者: 郑鹏 刘敏忠 空天信息安全与可信计算教育部重点实验室 武汉 430072 武汉大学计算机学院 武汉 430072 武汉大学计算机学院 武汉 430072
为了对现有的大量MPEG-2视频文件进行版权保护,需要一个能对现有视频进行快速水印嵌入,并且不影响视频图像质量的水印算法.根据这一目的,提出了一种基于MPEG-2压缩视频DCT域的有效视频水印算法.直接利用I-帧图像中的I型宏块的中频DCT系... 详细信息
来源: 评论
可信网络连接研究
可信网络连接研究
收藏 引用
第一届中国可信计算理论与实践学术会议
作者: Zhang-Huanguo 张焕国 Chen-Lu 陈璐 Zhang-Liqiang 张立强 空天信息安全与可信计算教育部重点实验室 Computer School of Wuhan UniversityKey Lab of Aerospace Information Security and Trusted ComputingState Key Lab of Software Engineering 武汉大学 计算机学院 武汉大学软件工程重点实验室
本文详细地介绍了可信网络连接的发展历程、体系结构、消息流程、相关规范,对TCG的可信网络连接架构的优点与局限性进行了分析。针对如何将可信计算机制拓展到网络,使得网络成为可信计算环境这一问题进行了分析论述,并对可信网络... 详细信息
来源: 评论
一种基于无监督学习的MB1隐写分析方法
一种基于无监督学习的MB1隐写分析方法
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 江夏秋 王丽娜 胡东辉 岳云涛 武汉大学计算机学院,武汉,430079 武汉大学计算机学院,武汉,430079 空天信息安全及可信计算教育部重点实验室,武汉,430072 武汉大学计算机学院,武汉,430079 合肥工业大学计算机与信息学院,合肥,230009
目前针对JPEG图像的MB1隐写算法的检测率较低,本文对MB1算法进行了深入研究,基于无监督学习中的支持向量数据描述法提出了一种MB1隐写分析方法。该方法克服了现有基于模式识别的隐写分析方法对于训练样本集要求高的缺点,提高了方法... 详细信息
来源: 评论