咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=空天信息安全及可信计算教育部重点实验室"
579 条 记 录,以下是221-230 订阅
排序:
智能变电站嵌入式终端安全测试方法研究
收藏 引用
电力建设 2021年 第2期42卷 126-136页
作者: 李福阳 李俊娥 刘林彬 刘威 林海 倪明 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院武汉市430072 南瑞集团有限公司(国网电力科学研究院有限公司) 南京市211106 国电南瑞科技股份有限公司 南京市211106 智能电网保护和运行控制国家重点实验室 南京市211106
智能变电站中,量测与控制业务用嵌入式终端的脆弱性是变电站受到网络安全威胁的重要原因。文章分析了智能变电站嵌入式终端的脆弱性和可能遭受的网络攻击,提出了智能变电站嵌入式终端安全测评指标内容,同时针对各测评内容,研究了相应... 详细信息
来源: 评论
恶意代码演化与溯源技术研究
收藏 引用
软件学报 2019年 第8期30卷 2229-2267页
作者: 宋文纳 彭国军 傅建明 张焕国 陈施旅 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
恶意代码溯源是指通过分析恶意代码生成、传播的规律以恶意代码之间衍生的关联性,基于目标恶意代码的特性实现对恶意代码源头的追踪.通过溯源可快速定位攻击来源或者攻击者,对攻击者产生一定的震慑打击作用,具有遏制黑客攻击、完善网... 详细信息
来源: 评论
面向中文用户评论的自动化众包攻击方法
收藏 引用
通信学报 2019年 第6期40卷 1-13页
作者: 王丽娜 郭晓东 汪润 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
面向文本的自动化众包攻击具有攻击成本低、隐蔽性强等特点,这种攻击可以自动生成大量虚假评论,影响用户评论社区的健康发展。近些年来,有学者研究面向英文评论社区的文本自动化众包攻击,但是鲜有针对中文评论社区的自动化众包攻击的研... 详细信息
来源: 评论
一种基于预警信息的漏洞自动化快速防护方法
收藏 引用
信息安全学报 2020年 第1期5卷 74-82页
作者: 徐其望 陈震杭 彭国军 张焕国 武汉大学空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院中国武汉430072 北京神州绿盟信息安全科技股份有限公司 中国北京100089
针对当前Web应用防护方法无法有效应对未知漏洞攻击、性能损耗高、响应速度慢的问题,本文从漏洞预警公告中快速提取漏洞影响范围和细节,然后对目标系统存在风险的访问请求与缺陷文件和函数调用关系进行自动化定位,构建正常访问模型,从... 详细信息
来源: 评论
基于业务逻辑的电力业务报文攻击识别方法
收藏 引用
电力自动化设备 2020年 第8期40卷 217-224页
作者: 王海翔 朱朝阳 王宇 张锐文 李俊娥 李霁远 应欢 中国电力科学研究院有限公司信息通信研究所 北京100192 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 湖北武汉430072 国网浙江省电力有限公司电力科学研究院 浙江杭州310014
针对电网测控终端的电力业务报文攻击极易造成电力一次设备误动,从而引发电力事故。电力业务报文攻击通常通过干扰正常业务逻辑达到攻击目的,已有攻击识别方法没有考虑业务逻辑,有效性比较差。因此,提出一种基于业务逻辑的电力业务报文... 详细信息
来源: 评论
基于电力图形描述规范的智能变电站网络通信可视化方法研究
收藏 引用
智慧电力 2020年 第8期48卷 91-97页
作者: 严鹏飞 李俊娥 周斌 李福阳 沈健 彭奇 李耕 武汉大学国家网络安全学院(空天信息安全与可信计算教育部重点实验室) 湖北武汉430072 国电南瑞科技股份有限公司 江苏南京211106
为解决智能变电站二次回路不可视、不可控和不可测的问题,提出了一种以电力系统图形描述规范(G语言)文件作为图形交互操作对象、利用Qt开发工具进行G语言文件解析图形界面开发的方法,并给出了智能变电站通信网络拓扑、二次回路其实... 详细信息
来源: 评论
针对嵌入式终端安全威胁的电力工控系统自愈体系
收藏 引用
电网技术 2020年 第9期44卷 3582-3594页
作者: 王宇 李俊娥 周亮 王海翔 余文豪 卢新岱 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北省武汉市430072 中国电力科学研究院有限公司 北京市海淀区100192 国网浙江省电力有限公司电力科学研究院 浙江省杭州市310014
可自愈性是任何系统是否具有生存能力的一个重要指标,对智能电网尤其重要。然而,电力工控系统主要考虑通信链路和硬件故障的自愈性,而在应对网络攻击方面缺乏相关研究。电力工控系统智能终端以嵌入式系统为主,因此,文章将网络攻击与物... 详细信息
来源: 评论
食品大数据应用综述
收藏 引用
食品与生物技术学报 2020年 第12期39卷 1-5页
作者: 陶启 李伟 丁红卫 崔晓晖 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072 江南大学人工智能与计算机学院 江苏无锡214122 江南大学江苏省媒体设计与软件技术重点实验室 江苏无锡214122
大数据技术是指从各类数据中快速获得有价值信息的能力。大数据技术方兴未艾,为食品科学提供了一种全新的思维方式和分析方法,可以提升食品科学在食品追踪溯源、食物配对、食谱推荐、食品安全、食品生产管控、用户食品偏好、未来食品分... 详细信息
来源: 评论
一种基于深度学习的恶意软件家族分类模型
收藏 引用
信息安全学报 2020年 第1期5卷 1-9页
作者: 郑锐 汪秋云 傅建明 姜政伟 苏日古嘎 汪姝玮 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院中国武汉430072 中国科学院信息工程研究所 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关... 详细信息
来源: 评论
基于图表示学习的恶意软件分类方法
基于图表示学习的恶意软件分类方法
收藏 引用
第三届工业信息安全应急国际研讨会
作者: 张英韬 王宝会 武汉大学国家网络安全学院 湖北 武汉 430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉 430072 北京航空航天大学软件学院 北京 102206
由于Windows系统用户众多,针对于Windows系统的恶意软件层出不穷,但是目前对windows恶意软件的识别准确率不是很高,而且大多是单独基于API序列进行分析.这种方式只能捕捉恶意软件的行为时间信息,并无法获取其行为之间的拓扑结构和... 详细信息
来源: 评论