咨询与建议

限定检索结果

文献类型

  • 511 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 579 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 542 篇 工学
    • 433 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 113 篇 软件工程
    • 22 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 513 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 46 篇 赵波
  • 43 篇 彭国军
  • 34 篇 严飞
  • 29 篇 唐明
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 余荣威
  • 23 篇 李俊娥
  • 21 篇 赵磊
  • 20 篇 王后珍
  • 20 篇 王鹃
  • 19 篇 任延珍
  • 19 篇 张立强
  • 18 篇 何琨
  • 17 篇 朱欣焰
  • 16 篇 翟黎明
  • 16 篇 刘树波

语言

  • 579 篇 中文
检索条件"机构=空天信息安全及可信计算教育部重点实验室"
579 条 记 录,以下是361-370 订阅
排序:
一类具有安全加密功能的扩展MQ公钥密码体制
收藏 引用
中国科学:信息科学 2011年 第11期41卷 1297-1309页
作者: 王后珍 张焕国 王张宜 唐明 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学软件工程国家重点实验室 武汉430072
量子计算机的发展,对目前广泛应用的传统公钥密码体制(如RSA,ECC等)构成了严重的威胁.MQ公钥密码是目前抗量子计算密码领域中最为活跃的热点研究课题之一,但是目前MQ公钥密码只能用于签名,很难构造出安全的加密算法.同时,随着近年来多... 详细信息
来源: 评论
参数解耦在差分隐私保护下的联邦学习中的应用
收藏 引用
计算机科学 2024年 第11期51卷 379-388页
作者: 王梓行 杨敏 魏子重 空天信息安全与可信计算教育部重点实验室(武汉大学国家网络安全学院) 武汉430072 浪潮集团科学研究院 济南250101
联邦学习(Federated Learning,FL)是一种先进的隐私保护机器学习技术,其通过多方协作,在无需集中聚合原始数据的情况下,交换模型参数以训练共享模型。尽管在FL中参与方不需要显式地共享数据,但许多研究表明,其仍然面临多种隐私推理攻击... 详细信息
来源: 评论
基于引导扩散模型的自然对抗补丁生成方法
收藏 引用
电子学报 2024年 第2期52卷 564-573页
作者: 何琨 佘计思 张子君 陈晶 汪欣欣 杜瑞颖 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
近年来,物理世界中的对抗补丁攻击因其对深度学习模型安全的影响而引起了广泛关注.现有的工作主要集中在生成在物理世界中攻击性能良好的对抗补丁,没有考虑到对抗补丁图案与自然图像的差别,因此生成的对抗补丁往往不自然且容易被观察者... 详细信息
来源: 评论
云存储中支持安全去重的数据完整性验证方法
收藏 引用
计算机工程 2017年 第1期43卷 32-36,42页
作者: 张立红 陈晶 杜瑞颖 何琨 陈炯 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 湖北省人民检察院检察技术信息处 武汉430072
针对云存储中的数据安全问题,提出一种支持安全去重与公开验证的数据完整性验证方法。该方法结合所有权证明和可恢复性证明的优点,利用数据分块、随机抽样和动态系数策略,实现用户端安全去重和数据完整性验证。通过引入双线性对和纠删编... 详细信息
来源: 评论
多变量Hash函数的构造理论与方法
收藏 引用
中国科学:信息科学 2010年 第10期40卷 1299-1311页
作者: 王后珍 张焕国 伍前红 张雨 李春雷 张欣雨 武汉大学计算机学院空天信息安全与可信计算教育部重点实验室 武汉430072 中国科学院数学机械化重点实验室 北京100080
文中基于多变量非线性多项式方程组的难解性问题,并结合HAIFA迭代框架,提出了一种新的Hash算法,它与目前广泛使用的Hash算法相比具有下列优点:安全性基于一个公认的数学难题;输出Hash值长度可变;设计自动化,用户可根据实际需求构造满足... 详细信息
来源: 评论
云环境下基于属性的用户权限管理研究
收藏 引用
计算机科学 2014年 第9期41卷 146-151,177页
作者: 李拴保 范乃英 傅建明 祁慧敏 刘芊 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学计算机学院 武汉430072 河南财政税务高等专科学校 郑州451464
用户权限分配是云计算服务的重要难题之一,提出了一种基于属性的用户权限管理方案。该方案以云服务中的新用户密钥分配为研究对象,论述了多方协同的用户签名验证解密管理机制,数据所有者和授权者共同选择属性集,数据所有者基于属性集定... 详细信息
来源: 评论
嵌入式系统安全综述
收藏 引用
武汉大学学报(理学版) 2018年 第2期64卷 95-108页
作者: 赵波 倪明涛 石源 樊佩茹 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 乐山师范学院计算机科学学院 四川乐山614000
针对嵌入式系统面临的安全威胁日益严重的问题,分析了嵌入式系统的特性与脆弱性.从基于硬件的侧信道、硬件木马、错误注入、微探针、硬件逆向工程等攻击和以破坏、篡改、窃取为目的的软件攻击两大层面,对嵌入式系统面临的安全威胁作了... 详细信息
来源: 评论
面向目标检测的对抗攻击与防御综述
收藏 引用
通信学报 2023年 第11期44卷 260-277页
作者: 汪欣欣 陈晶 何琨 张子君 杜瑞颖 李瞧 佘计思 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
针对近年来目标检测对抗攻防领域的研究发展,首先介绍了目标检测对抗学习的相关术语和概念。其次,按照方法的演进过程,全面回顾并梳理了目标检测中对抗攻击和防御方法的研究成果,特别地,根据攻击者知识深度学习生命周期,对攻击方法... 详细信息
来源: 评论
一种可生存iSCSI存储系统研究与实现
收藏 引用
小型微型计算机系统 2009年 第10期30卷 2090-2095页
作者: 王丽娜 熊琦 苏克青 王德军 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中南民族大学计算机学院 湖北武汉430074
存储系统的可生存性至关重要,但目前存储安全的研究主要还集中在容灾和备份上,缺乏对其可生存性的研究.本文着重在iSCSI协议基础上进行存储系统的可生存性研究,设计并实现了基于iSCSI协议可生存性存储系统的原型系统,该系统是面向网络... 详细信息
来源: 评论
针对SSL/TLS协议会话密钥的安全威胁与防御方法
收藏 引用
计算机工程 2017年 第3期34卷 147-153页
作者: 刘新亮 杜瑞颖 陈晶 王持恒 姚世雄 陈炯 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 湖北省人民检察院检察技术信息处 武汉430072
分析安全套接层/安全传输层(SSL/TLS)协议在客户端的具体实现,利用浏览器处理SSL/TLS协议会话主密钥和协议握手过程中传递安全参数存在的漏洞与缺陷,结合Netfilter机制进行会话劫持,提出一种针对SSL/TLS协议的安全威胁方案(SKAS)并对其... 详细信息
来源: 评论