咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是231-240 订阅
排序:
演化密码对抗差分密码分析能力的研究
收藏 引用
中国科学:信息科学 2013年 第4期43卷 545-554页
作者: 张焕国 李春雷 唐明 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
演化密码是我国学者提出的一种新型密码体制.本文对演化密码对抗差分密码分析的能力进行了研究,研究表明演化密码对抗传统差分攻击的能力高于普通固定算法密码.本文在分析差分攻击的数据复杂度,最佳差分特征概率,比特优势以预期成功... 详细信息
来源: 评论
CREBAD:基于芯片辐射的物联网设备异常检测方案
收藏 引用
计算机研究与发展 2018年 第7期55卷 1451-1461页
作者: 倪明涛 赵波 吴福生 樊佩茹 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 乐山师范学院计算机科学学院 四川乐山614000
随着物联网的飞速发展,物联网设备的安全问题受到了广泛的关注.物联网设备的软硬件特性导致其极易遭受各类攻击.对物联网设备的异常检测成为近年的热点,传统的基于入侵检测、流量分析等防护方式无法适用于物联网设备的软硬件环境.针对... 详细信息
来源: 评论
Aitps:基于非对称模格问题的两方协同签名方案
收藏 引用
计算机研究与发展 2023年 第9期60卷 2137-2151页
作者: 文嘉明 王后珍 刘金会 张焕国 武汉大学国家网络安全学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072 密码科学技术国家重点实验室 北京100878 西北工业大学网络空间安全学院 西安710072
物联网和区块链等技术的兴起和发展,使得多方协同签名协议重新受到了关注.多方协同签名是一种特殊的数字签名,要求多个用户进行交互后共同对一个消息产生合法的签名,以达到认证的目的.优点在于相比起每个用户分别进行签名可以缩短尺寸,... 详细信息
来源: 评论
基于特征功能函数的APT样本分类方法
收藏 引用
郑州大学学报(理学版) 2023年 第2期55卷 10-17,24页
作者: 吕杨琦 王张宜 杨秀璋 宋文纳 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
APT攻击对网络间构成严重威胁,APT组织通常会复用恶意功能代码。首先对大量威胁情报进行调研,总结了APT样本的8大类功能,构建各类功能的静态检测规则,并提取样本的功能函数。接着标准化处理函数的汇编代码和计算其模糊哈希,构建APT组... 详细信息
来源: 评论
基于对比学习的域名生成算法加密流量检测技术
收藏 引用
武汉大学学报(理学版) 2024年
作者: 朱蓓佳 李娜 陈晶 何琨 杜瑞颖 空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院 武汉市卫生健康信息中心
为进一步提升在加密DNS(Domain Name System)的通讯场景中,DGA(Domain Generation Algorithm)流量检测的实时性、准确率和泛化性,保障计算机通讯安全,提出了一种域名生成算法加密流量检测方案——EDGAD(Encrypted Domain Generation ... 详细信息
来源: 评论
一种用于间数据整合的建筑物面实体对齐方法
收藏 引用
武汉大学学报(信息科学版) 2018年 第12期43卷 2269-2277页
作者: 朱欣焰 刘凌佳 武汉大学测绘遥感信息工程国家重点实验室 湖北武汉430079 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
提出了一种用于间数据整合的建筑物面实体对齐方法,可用来改善间数据的位置精度。首先,采用基于最小外接矩形(minimum bounding rectangle,MBR)组合优化算法的匹配方法识别整合数据之间的同名实体;然后,提出基于几何相似性的成对约... 详细信息
来源: 评论
可信计算平台测评理论与关键技术研究
收藏 引用
中国科学:信息科学 2010年 第2期40卷 167-188页
作者: 张焕国 严飞 傅建明 徐明迪 杨飏 何凡 詹静 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室 武汉430072
可信计算已经成为国际信息安全领域的新热潮,可信计算平台产品开始走向应用.对于信息安全产品,不经过测评用户是无法放心应用的.本文围绕可信计算平台的测评问题,从建立适合测试的可信计算平台形式化模型入手,建立了一种基于SPA的信任... 详细信息
来源: 评论
针对手机游戏模拟器的克隆攻击防御方法
收藏 引用
郑州大学学报(理学版) 2024年 第5期56卷 20-30页
作者: 韩哲昊 彭国军 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072
近年来随着手游市场的高度发展,市面上诞生了很多手游模拟器,它们给使用者提供更好的体验,但是手游模拟器本身在软件安全层面的建设并不完善。针对现有的主流手游模拟器提出了两种克隆攻击的方法,一种是窃取存储在模拟器本地的用户凭证... 详细信息
来源: 评论
基于主机与云分析结合的轻量级威胁感知系统
收藏 引用
华中科技大学学报(自然科学版) 2016年 第3期44卷 17-21,27页
作者: 彭国军 王泰格 刘焱 张焕国 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 百度在线网络技术(北京)有限公司 北京100085
提出了一套基于主机与云分析相结合的轻量级威胁感知系统,该系统从主机捕获敏感行为日志,然后在云端对其进行分析处理.该系统的优势在于行为捕获过程实现用户无感知,将复杂的分析过程放到云端实现,既能捕获到进程级别的主机行为信息,又... 详细信息
来源: 评论
一种基于对抗的安全软件安全性分析方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 68-73页
作者: 彭国军 周英骥 王泰格 刘从刚 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国人民大学法学院 北京100872
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软... 详细信息
来源: 评论