咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 322 篇 网络空间安全
    • 112 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 56 篇 管理学
    • 56 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 28 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是471-480 订阅
排序:
食品大数据应用综述
收藏 引用
食品与生物技术学报 2020年 第12期39卷 1-5页
作者: 陶启 李伟 丁红卫 崔晓晖 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学国家网络安全学院 湖北武汉430072 江南大学人工智能与计算机学院 江苏无锡214122 江南大学江苏省媒体设计与软件技术重点实验室 江苏无锡214122
大数据技术是指从各类数据中快速获得有价值信息的能力。大数据技术方兴未艾,为食品科学提供了一种全新的思维方式和分析方法,可以提升食品科学在食品追踪溯源、食物配对、食谱推荐、食品安全、食品生产管控、用户食品偏好、未来食品分... 详细信息
来源: 评论
基于网络动态全流量分析的未知威胁发现
收藏 引用
工业信息安全 2022年 第6期 38-45页
作者: 余荣威 王永 赵波 赵健 武汉大学国家网络安全学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
目前,全球网络安全已步入未知威胁时代,大型网络动态流量安全分析仪器是国家网络安全的基石,具有不可替代的重要性。如何快速分析、发现网络流量中对我国家安全有害的恶意网络行为,特别是未知攻击,是当下我国家网络安全亟待解决的重大... 详细信息
来源: 评论
面向迁移学习中特征向量差异性的成员推理攻击
收藏 引用
武汉大学学报(理学版) 2023年 第1期69卷 31-38页
作者: 方倩如 陈晶 何琨 杜瑞颖 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 武汉大学日照信息技术研究院 山东日照276800 地球空间信息技术协同创新中心 湖北武汉430079
在以图像分类为目标任务的迁移学习场景下,针对攻击者能力和需求对应模型不一致的情况下攻击准确率较低的问题,提出面向特征向量差异性的成员推理攻击方案,构建阴影模型获取不同层次的特征向量,采用欧氏距离对不同特征向量之间的距离进... 详细信息
来源: 评论
PVOP:隐私保护和可验证的深度神经网络预测外包
收藏 引用
武汉大学学报(理学版) 2023年 第6期69卷 699-708页
作者: 刘冬杰 杜瑞颖 何琨 陈晶 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学日照信息技术研究院 山东日照276800
外包的预测范式引起了各种安全问题,为了解决客户端和模型提供者的隐私问题以云服务器缺乏可验证性的问题,提出了一个为深度神经网络预测外包提供隐私保护和可验证性的双服务器框架PVOP。在sum-ch基于加性秘密共享和D-A乘法协议的变... 详细信息
来源: 评论
基于Tamarin Prover的5G EAP-TLS协议的形式化分析
收藏 引用
武汉大学学报(理学版) 2023年 第5期69卷 653-664页
作者: 马壮壮 杜瑞颖 陈晶 何琨 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院湖北武汉430072 地球空间信息技术协同创新中心 湖北武汉430079 武汉大学日照信息技术研究院 山东日照276800
为了保证5G专用网络中移动设备的通信安全,第三代合作伙伴计划(3rd generation partnership project,3GPP)提出了5G可扩展认证协议-传输层安全(extensible authentication protocol-transport layer security,EAP-TLS)。然而,现有的针对... 详细信息
来源: 评论
可信网络连接中一种基于可信度的细粒度授权模型
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 147-150页
作者: 邹冰玉 张焕国 郭曦 胡颖 加米拉.沙塔尔 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆维吾尔自治区民族语言文字工作委员会 新疆乌鲁木齐830001
针对可信网络连接架构中所定义的访问控制粒度粗、对于如何评估访问请求者的可信级别,如何实施授权访问没有定义等问题,提出了根据请求者的行为其平台计算环境特征评估其信任级别的方法,研究了具有反馈功能的动态访问授权模型,并在构... 详细信息
来源: 评论
考虑网络攻击因素的电网信息物理系统业务可靠性分析
收藏 引用
电力建设 2017年 第5期38卷 38-45页
作者: 茹叶棋 周斌 吴亦贝 李俊娥 袁凯 刘开培 武汉大学电气工程学院 武汉市430072 国电南瑞科技股份有限公司 南京市211106 武汉大学计算机学院 武汉市430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉市430072
电网信息物理系统(grid cyber physical system,GCPS)的主要特征是信息间和电力间的深度融合与交互影响。针对智能电网广域实时保护控制业务,首先研究了信息业务对物理系统可靠性影响的表征方式,建立信息设备关联的业务可靠性模型... 详细信息
来源: 评论
一种改进的指针安全分析算法
收藏 引用
武汉大学学报(理学版) 2010年 第2期56卷 170-174页
作者: 郭曦 何炎祥 张焕国 胡颖 加米拉.沙塔尔 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 新疆维吾尔自治区民族语言文字工作委员会 新疆乌鲁木齐830001
指针的安全性是C语言程序中的常见问题,它严重影响到系统的安全性.针对指针静态分析中的精度问题,比较分析了目前常见的5种指针分析算法的优缺点,提出了一种基于流不敏感的改进指针静态分析算法.该算法是在Steensgaard算法的基础上,对... 详细信息
来源: 评论
基于KVM虚拟桌面的透明消息通道设计
收藏 引用
计算机工程 2014年 第9期40卷 77-81页
作者: 崔竞松 何松 郭迟 贺汇林 武汉大学计算机学院 武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 武汉大学卫星定位导航技术研究中心 武汉430079
云管理平台和虚拟机终端用户间的通信一般采用代理软件或插件,便捷性和抗干扰能力较低。针对该问题,利用基于内核的虚拟机(KVM)虚拟桌面,提出一种云服务提供节点(虚拟机所在物理主机)和虚拟机终端用户之间双向交互的透明消息通道设计方... 详细信息
来源: 评论
基于子带谐波一致性的语音转换反取证框架研究
收藏 引用
小型微型计算机系统 2024年 第8期45卷 1960-1965页
作者: 甘子健 叶登攀 张健 武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 中南大学计算机学院湖南省金融货币识别与自助服务平台工程技术研究中心 长沙410083
语音转换任务指的是在保持语言内容不变的情况下,将一个说话者的声音身份转换为另一个说话者.然而现有工作很少考虑针对音频取证机器分类模型进行抗检测研究,转换音频极容易被取证模型所识别.本文提出了一种具有3个子带频谱鉴别器设计... 详细信息
来源: 评论