咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是181-190 订阅
排序:
一种去中心化且可追责的可编辑区块链方案
收藏 引用
武汉大学学报(理学版) 2024年 第4期70卷 413-420页
作者: 赖明曦 杜瑞颖 陈晶 何琨 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络空间安全学院湖北武汉430072
区块链具有不可修改特性,能永久保存链上数据的同时,也导致了链上的有害数据无法删除、错误数据无法更新。已有的可编辑区块链研究实现了区块链数据可编辑的功能,但是存在编辑权力中心化的问题,这与区块链去中心化的理念不符。同时,现... 详细信息
来源: 评论
分组密码抗ASCA安全性研究
收藏 引用
计算机学报 2016年 第3期39卷 468-477页
作者: 李延斌 唐明 郭志鹏 王龙龙 胡晓波 张焕国 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 北京南瑞智芯微电子科技有限公司 北京102200
代数侧信道攻击(ASCA)已经成为一种对分组密码非常有效的分析方法.得到ASCA分析所需要的最少轮次,将有利于构造密码算法抗侧信道分析的轻量化防护策略.文中基于信息论方法,提出了一种在汉明重模型下评估分组密码抗ASCA安全性的方法,并... 详细信息
来源: 评论
智能变电站通信业务优先级其队列调度方法
收藏 引用
通信学报 2021年 第7期42卷 25-40页
作者: 李俊娥 陆秋余 刘剑 袁凯 田薇 彭弼君 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072 武汉大学电气与自动化学院 湖北武汉430072
电网的发展对智能变电站提出了全站一网的要求。为满足多种通信业务的不同服务质量(QoS)需求,并保证网络拥塞时关键业务的实时性与可靠性,提出了一种智能变电站业务优先级其队列调度方法。综合考虑业务时延要求、业务对电网运行控制... 详细信息
来源: 评论
差分隐私研究进展综述
收藏 引用
计算机科学 2023年 第4期50卷 265-276页
作者: 赵禹齐 杨敏 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430072
在过去的十年里,普遍的数据收集已经成为常态。随着大规模数据分析和机器学习的快速发展,数据隐私正面临着根本性的挑战。探索隐私保护和数据收集与分析之间的权衡是一个关键的科学问题。差分隐私已经成为实际上的数据隐私标准并得到了... 详细信息
来源: 评论
考虑攻击损益的电网CPS场站级跨间连锁故障早期预警方法
收藏 引用
中国电力 2020年 第1期53卷 92-99页
作者: 王宇飞 邱健 李俊娥 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 湖北武汉430072 电力规划设计总院 北京100120
为了准确检测由网络攻击引发的各种跨间连锁故障,提出了一种考虑攻击损益的场站级跨间连锁故障早期预警方法。首先,根据跨间连锁故障演化机理讨论了故障早期预警的工作原理,建立故障早期预警的数学模型;进而,提出误用检测与异常... 详细信息
来源: 评论
基于颜色表扩展技术的数据隐藏方法
收藏 引用
通信学报 2009年 第4期30卷 137-140页
作者: 费如纯 王丽娜 张焕国 武汉大学计算机学院 湖北武汉430072 辽宁科技学院信息工程系 辽宁本溪117022 教育部空天信息安全与可信计算重点实验室 湖北武汉430072
提出了一种基于索引图像颜色表扩展技术的数据隐藏方法,并对该方法的安全隐藏容量进行了分析,分析结果表明,该方法具有很强的安全性和很高的隐藏容量。利用该方法可以将机密数据隐藏在索引掩护图像中,获得的伪装图像具有与原始掩护... 详细信息
来源: 评论
EN-Bypass:针对邮件代发提醒机制的安全评估方法
收藏 引用
网络与信息安全学报 2023年 第3期9卷 90-101页
作者: 袁静怡 李子川 彭国军 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072
电子邮件是人们日常生活、工作中非常重要的通信手段,往往被攻击者作为钓鱼攻击的入口,而发件人伪造则是实现邮件钓鱼攻击的关键步骤。为防止发件人伪造攻击,邮件厂商往往会署SPF、DKIM和DMARC等邮件安全协议来验证发件人身份,除此之... 详细信息
来源: 评论
可信计算动态验证优化建模
收藏 引用
武汉理工大学学报 2010年 第20期32卷 169-173页
作者: 余跃 余发江 孔亚楠 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的循环路径,优化模型... 详细信息
来源: 评论
一种基于顺序和频率模式的系统调用轨迹异常检测框架
收藏 引用
计算机科学 2022年 第6期49卷 350-355页
作者: 魏辉 陈泽茂 张立强 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430072
针对现有的基于系统调用的异常入侵检测方法使用单一轨迹模式无法准确反映进程行为的问题,基于系统调用轨迹的顺序和频率模式对进程行为进行建模,设计了一个数据驱动的异常检测框架。该框架可以同时检测系统调用轨迹的顺序异常和定量异... 详细信息
来源: 评论
基于tPUF的物联网设备安全接入方案
收藏 引用
计算机工程与应用 2021年 第2期57卷 119-126页
作者: 邹建文 赵波 李想 刘一凡 黎佳玥 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
针对现有的物联网设备安全接入方案不适用于资源受限的物联网设备的问题,提出一种基于tPUF的物联网设备安全接入方案。利用物理不可克隆函数技术(Physical Unclonable Function,PUF),物联网设备不需要存储任何秘密信息,实现设备与认证... 详细信息
来源: 评论