咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 111 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 27 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是481-490 订阅
排序:
DNA存储场景下的大小喷泉码模型设计
收藏 引用
计算机工程与科学 2024年 第1期46卷 72-82页
作者: 崔竞松 蒋昌跃 郭迟 武汉大学国家网络安全学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学卫星导航定位技术研究中心 湖北武汉430072
在DNA存储等应用场景中,传统喷泉码算法需要占用额外信道资源将源文件分组数目K传递给解码端。在实际应用中,虽然可以将K嵌入在每一个编码数据分组中进行传递,但这种做法会严重浪费信道的带宽。针对上述问题,提出了一种大小喷泉码模型,... 详细信息
来源: 评论
一种改进的H.264视频防失真漂移隐写算法
一种改进的H.264视频防失真漂移隐写算法
收藏 引用
第十一届全国信息隐藏暨多媒体信息安全学术大会 CIHW2013
作者: 王丽娜 翟黎明 邵强 任延珍 王旻杰 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072
视频DCT域隐写算法属于内置式隐写过程,由于视频编码中存在量化细节损失,因此量化后的残差DCT系数更适合嵌入,而直接在DCT域上隐写会导致视频帧出现失真漂移现象,使视频质量受到严重破坏.本文根据一类基于纹理特征的帧内4*4亮度块的防... 详细信息
来源: 评论
一种改进的可信计算平台密码机制
一种改进的可信计算平台密码机制
收藏 引用
第三届可信计算信息安全学术会议
作者: 朱智强 余发江 张焕国 严飞 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
在分析可信计算组织TCG可信计算平台现有密码机制的不足的基础上,给出了一种改进的可信计算平台密码机制,在可信平台模块(TPM)内增加了对称引擎,采用统一的授权协议,精简了密钥授权访问认证,解决了TPM密钥内外不同步的问题。通过在可... 详细信息
来源: 评论
抗量子计算密码体制研究(待续)
收藏 引用
信息网络安全 2011年 第5期 1-4页
作者: 张焕国 王后珍 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
量子计算机的发展,对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁,面临量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。介绍了常见的几种抗量子公钥密码体制,对这些方案作出了较为详细的评述,并对这一领域的... 详细信息
来源: 评论
抗量子计算密码体制研究(续前)
收藏 引用
信息网络安全 2011年 第6期 56-59页
作者: 张焕国 王后珍 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072
该文首先介绍了量子计算机的发展现状,指出其对目前广泛应用的RSA、ECC等公钥密码体制构成了严重的威胁。面对量子计算机的挑战,国际上掀起了抗量子计算公钥密码的研究热潮。该文介绍了常见的几种抗量子公钥密码体制,对这些方案作出了... 详细信息
来源: 评论
一种基于深度学习的恶意软件家族分类模型
收藏 引用
信息安全学报 2020年 第1期5卷 1-9页
作者: 郑锐 汪秋云 傅建明 姜政伟 苏日古嘎 汪姝玮 空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院中国武汉430072 中国科学院信息工程研究所 中国北京100093 中国科学院大学网络空间安全学院 中国北京100049
恶意软件的家族分类问题是网络安全研究中的重要课题,恶意软件的动态执行特征能够准确的反映恶意软件的功能性与家族属性。本文通过研究恶意软件调用Windows API的行为特点,发现恶意软件的恶意行为与序列前后向API调用具有一定的依赖关... 详细信息
来源: 评论
电力CPS信息网络脆弱性其评估方法
收藏 引用
中国电力 2018年 第1期51卷 83-89页
作者: 杨国泰 王宇飞 罗剑波 陈汹 李俊娥 刘剑 茹叶棋 吴亦贝 武汉大学电气工程学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 全球能源互联网研究院 北京102209 国网电力科学研究院 江苏南京211100
电力信息网络是电力CPS的有机组成分,电力信息网络的脆弱性威胁评估是电力CPS风险评估的重要基础之一。针对通用信息网络脆弱性威胁评估技术的局限性,在通用弱点评价体系(CVSS)的基础上提出了一种适用于电力信息网络的脆弱性威胁评估... 详细信息
来源: 评论
一种基于字符解析特征的恶意域名检测方法
收藏 引用
计算机仿真 2018年 第3期35卷 287-292页
作者: 黄凯 傅建明 黄坚伟 李鹏伟 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072 南京审计大学工学院 江苏南京211815
恶意域名被广泛应用于远控木马、钓鱼欺诈等网络攻击中,现有方法无法高效、准确地检测恶意域名。根据恶意域名与正常域名在字符组成、生成方法、解析过程等方面的差异,设计了域名的字符统计特征、相似度特征、解析特征,并结合机器学习... 详细信息
来源: 评论
一种基于手机传感器的定位伪造检测方案
一种基于手机传感器的定位伪造检测方案
收藏 引用
第十二届中国可信计算信息安全学术会议
作者: 姚维芊 彭国军 傅建明 罗元 武汉大学空天信息安全与可信计算教育部重点实验室 武汉大学国家网络安全学院
针对移动设备上用户伪造设备定位的情况,分析了现有应用定位信息伪造检测的手段,提出通过采集设备中多个传感器数据来分析刻画用户轨迹,并与用户提交的地理位置信息进行匹配,从而鉴别用户定位是否存在篡改的方案。利用传感器定位无...
来源: 评论
一种针对失窃手机的敏感数据保护机制
一种针对失窃手机的敏感数据保护机制
收藏 引用
第九届中国可信计算信息安全学术会议
作者: 倪明涛 赵波 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072 乐山师范学院计算机科学学院 乐山614000 武汉大学空天信息安全与可信计算教育部重点实验室 武汉430072
智能手机提供了大容量的非易失性存储器,可用来存储联系人、短消息、照片等各种敏感信息.因为丢失手机而导致敏感数据泄露的问题已经屡见不鲜.美国主要城市49%的犯罪都与移动电话盗窃相关.2012年被盗和丢失的设备让消费者损失了300亿美...
来源: 评论