咨询与建议

限定检索结果

文献类型

  • 510 篇 期刊文献
  • 68 篇 会议

馆藏范围

  • 578 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 541 篇 工学
    • 432 篇 计算机科学与技术...
    • 323 篇 网络空间安全
    • 111 篇 软件工程
    • 21 篇 控制科学与工程
    • 19 篇 电气工程
    • 17 篇 仪器科学与技术
    • 15 篇 测绘科学与技术
    • 14 篇 地质资源与地质工...
    • 13 篇 机械工程
    • 12 篇 信息与通信工程
    • 9 篇 电子科学与技术(可...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 动力工程及工程热...
    • 1 篇 生物医学工程(可授...
  • 57 篇 管理学
    • 57 篇 管理科学与工程(可...
  • 40 篇 理学
    • 21 篇 数学
    • 15 篇 地理学
    • 3 篇 系统科学
    • 1 篇 地球物理学
  • 17 篇 军事学
    • 17 篇 军队指挥学
  • 4 篇 教育学
    • 4 篇 教育学
  • 2 篇 医学
    • 1 篇 公共卫生与预防医...
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...

主题

  • 38 篇 可信计算
  • 27 篇 深度学习
  • 23 篇 隐私保护
  • 22 篇 信息安全
  • 17 篇 模糊测试
  • 17 篇 密码学
  • 14 篇 网络安全
  • 13 篇 隐写分析
  • 13 篇 可信平台模块
  • 12 篇 区块链
  • 12 篇 云计算
  • 12 篇 密钥管理
  • 12 篇 物联网
  • 10 篇 可信计算平台
  • 10 篇 机器学习
  • 9 篇 恶意软件
  • 8 篇 漏洞挖掘
  • 8 篇 可信网络连接
  • 7 篇 软件安全
  • 7 篇 数字签名

机构

  • 512 篇 武汉大学
  • 186 篇 空天信息安全与可...
  • 18 篇 空天信息安全与可...
  • 11 篇 地球空间信息技术...
  • 7 篇 新疆广播电视大学
  • 7 篇 软件工程国家重点...
  • 7 篇 国电南瑞科技股份...
  • 7 篇 密码科学技术国家...
  • 6 篇 武汉理工大学
  • 6 篇 武汉数字工程研究...
  • 5 篇 智能电网保护和运...
  • 5 篇 南瑞集团有限公司
  • 5 篇 中国科学院数学机...
  • 5 篇 中南民族大学
  • 5 篇 上海大学
  • 5 篇 华中农业大学
  • 4 篇 福建师范大学
  • 4 篇 海军工程大学
  • 4 篇 河南财政税务高等...
  • 4 篇 国网湖北省电力有...

作者

  • 125 篇 张焕国
  • 106 篇 王丽娜
  • 58 篇 傅建明
  • 50 篇 wang lina
  • 46 篇 赵波
  • 43 篇 彭国军
  • 35 篇 zhao bo
  • 34 篇 严飞
  • 34 篇 zhang huan-guo
  • 33 篇 zhang huanguo
  • 29 篇 唐明
  • 27 篇 peng guojun
  • 27 篇 杜瑞颖
  • 25 篇 陈晶
  • 23 篇 fu jianming
  • 23 篇 余荣威
  • 23 篇 yan fei
  • 22 篇 李俊娥
  • 21 篇 赵磊
  • 21 篇 tang ming

语言

  • 578 篇 中文
检索条件"机构=空天信息安全及可信计算教育部重点实验室"
578 条 记 录,以下是531-540 订阅
排序:
电力调度数据网仿真建模路由协议攻击影响
收藏 引用
武汉大学学报(理学版) 2017年 第2期63卷 163-171页
作者: 何剑峰 罗豫 李俊娥 刘剑 袁凯 吴亦贝 彭弼君 王宇飞 武汉大学电气工程学院 湖北武汉430072 国网河南省电力公司信息通信公司 河南郑州450000 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 全球能源互联网研究院 北京102209
电力调度数据网的安全是智能电网安全运行的保障.通过仿真分析,可以评价电力调度数据网的安全性能,为安全措施和优化网络提供依据.本文在分析网络通信架构与业务特性的基础上,在OPNET仿真平台上对某省电力调度骨干网与变电站内网... 详细信息
来源: 评论
连续数据保护研究
连续数据保护研究
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王丽娜 王德军 宋竞波 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072 武汉大学计算机学院,武汉,430072
本文详细分析了基于连续数据保护的容灾系统的结构,提出了基于文件的标记和基于时间的标记两种方法来对应用进行标记,同时给出了结合内存与外存缓冲相结合的缓冲管理方案。为了保障应用的不间断运行,本文实现了虚拟恢复的方法。
来源: 评论
一种网页防篡改系统中的关键技术
一种网页防篡改系统中的关键技术
收藏 引用
第六届中国信息和通信安全学术会议(CCICS'2009)
作者: 王德军 王丽娜 苏陈艳 武汉大学计算机学院,武汉,430072 武汉大学计算机学院,武汉,430072 空天信息安全与可信计算教育部重点实验室,武汉,430072
随着Internet的发展网站被篡改现象日益严重,本文设计了一个网页防篡改系统并实现了本系统。该系统能够自动同步网页,实时监控网页是否被非法篡改,一旦监控到篡改行为的发生,会自动恢复被篡改的网页,同时记录下篡改行为日志和Web... 详细信息
来源: 评论
一种基于DCT域的视频水印算法
一种基于DCT域的视频水印算法
收藏 引用
2009年湖北省计算机学会年会
作者: 郑鹏 刘敏忠 空天信息安全与可信计算教育部重点实验室 武汉 430072 武汉大学计算机学院 武汉 430072 武汉大学计算机学院 武汉 430072
为了对现有的大量MPEG-2视频文件进行版权保护,需要一个能对现有视频进行快速水印嵌入,并且不影响视频图像质量的水印算法.根据这一目的,提出了一种基于MPEG-2压缩视频DCT域的有效视频水印算法.直接利用I-帧图像中的I型宏块的中频DCT系... 详细信息
来源: 评论
Android组件间通信的安全缺陷静态检测方法
Android组件间通信的安全缺陷静态检测方法
收藏 引用
湖北省计算机学会2013年学术年会
作者: 傅建明 李鹏伟 易乔 黄诗勇 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072
针对移动终端Android应用程序的组件间通信存在使用隐式Intent有可能引发组件劫持和信息泄露,而公开组件又存在权限泄露的安全风险问题,提出了一种Android组件间通信的安全缺陷静态检测方法.首先,静态分析应用程序,获得其控制流程图(CFG... 详细信息
来源: 评论
基于细胞自动机的软键盘布局随机化方案
基于细胞自动机的软键盘布局随机化方案
收藏 引用
第七届中国可信计算信息安全学术会议
作者: 李鹏伟 傅建明 沙乐 丁爽 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
软键盘被广泛应用于敏感信息输入,但攻击者有可能通过消息截获、控件分析、偷窥、截屏或鼠标记录等方法得到软键盘的输入信息.本文总结和拓展了攻击方法并对相应防御措施进行了探讨;针对键盘布局随机化这一重要防御措施,对现有各方案进... 详细信息
来源: 评论
多变量代数理论其在密码学中的应用
多变量代数理论及其在密码学中的应用
收藏 引用
2010年第四届中国可信计算信息安全学术会议
作者: 王后珍 张焕国 管海明 伍前红 武汉大学 计算机学院空天信息安全与可信计算教育部重点实验室武汉430072 中国科学院数学机械化重点实验室 北京100080 武汉大学 计算机学院空天信息安全与可信计算教育部重点实验室武汉430072 中国电子设备系统工程公司通信研究所 北京100039
介绍了有限域上二次多变量多项式方程组(MQ问题)求解理论的研究进展;描述了几种主要的MQ公钥密码算法其相应的分析手段,并归纳出了MQ(multivariate quadratic)公钥密码系统设计所应遵循的基本准则;概括了MQ问题在其他密码学领域(如流... 详细信息
来源: 评论
敏感信息输入安全技术探究
收藏 引用
信息网络安全 2013年 第3期 82-85页
作者: 傅建明 李鹏伟 李晶雯 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 武汉大学软件工程国家重点实验室 湖北武汉430072
攻击者有多种方法可以窃取到计算机用户使用键盘输入的信息:可以通过一定设备在物理世界进行偷窥、监听或过滤,也可以通过键盘记录器在操作系统内核层或者应用层进行挂钩或者轮询。其中,后者可以远程、精确地获取信息,造成严重威胁。文... 详细信息
来源: 评论
嵌入式系统可信平台模块研究
嵌入式系统可信平台模块研究
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 张焕国 李晶 潘丹铃 赵波 武汉大学计算机学院 湖北武汉430072 空天信息安全与可信计算教育部重点实验室 湖北武汉430072 软件工程国家重点实验室 湖北武汉430072
可信计算是一种信息系统安全的新技术,能够有效提高嵌入式系统安全性。本文首先分析了嵌入式系统环境对TPM研究提出的挑战,分析表明,现有TPM主要针对通用PC机设计,并不能满足嵌入式系统特有的应用需求。在此基础上,本文设计了一种嵌入... 详细信息
来源: 评论
可信计算动态验证优化建模
可信计算动态验证优化建模
收藏 引用
2010年全国理论计算机科学学术年会
作者: 余跃 余发江 孔亚楠 武汉大学计算机学院,武汉 430072 武汉大学计算机学院,武汉 430072 武汉大学空天信息安全与可信计算教育部重点实验室,武汉 430072
目前的可信计算平台只验证应用程序的静态散列值,不能防止恶意代码对应用程序的动态攻击。本文提出了一个基于静态分析的可信计算动态验证行为建模方法,并且设计了一种修改后的Floyd查找算法,用于找出并删除FSA中所有的循环路径,... 详细信息
来源: 评论