咨询与建议

限定检索结果

文献类型

  • 15 篇 期刊文献

馆藏范围

  • 15 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 15 篇 工学
    • 12 篇 计算机科学与技术...
    • 9 篇 网络空间安全
    • 5 篇 信息与通信工程
    • 4 篇 电气工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 软件工程
    • 2 篇 机械工程
    • 2 篇 控制科学与工程
    • 1 篇 仪器科学与技术
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 理学
    • 1 篇 数学

主题

  • 2 篇 安全性
  • 2 篇 恶意软件检测
  • 2 篇 tpm2.0
  • 2 篇 隐私保护
  • 2 篇 android
  • 1 篇 flume系统
  • 1 篇 最弱前置条件
  • 1 篇 并发程序
  • 1 篇 targeted attack
  • 1 篇 保护
  • 1 篇 software behavio...
  • 1 篇 密钥复制
  • 1 篇 可信计算
  • 1 篇 multi-attribute ...
  • 1 篇 相似执行路径
  • 1 篇 入侵检测模型
  • 1 篇 资源完整性
  • 1 篇 software testing
  • 1 篇 恶意软件
  • 1 篇 控制流图

机构

  • 9 篇 武汉大学
  • 5 篇 空天信息安全与可...
  • 3 篇 school of comput...
  • 2 篇 中国人民大学
  • 2 篇 新疆广播电视大学
  • 2 篇 key laboratory o...
  • 1 篇 key laboratory o...
  • 1 篇 school of comput...
  • 1 篇 school of comput...
  • 1 篇 department of co...
  • 1 篇 key laboratory o...
  • 1 篇 武汉电力职业技术...
  • 1 篇 computer school ...
  • 1 篇 law school renmi...
  • 1 篇 华中农业大学

作者

  • 4 篇 zhang huanguo
  • 3 篇 余发江
  • 2 篇 yan fei
  • 2 篇 严飞
  • 2 篇 wang juan
  • 2 篇 彭国军
  • 2 篇 赵波
  • 2 篇 米兰.黑娜亚提
  • 2 篇 peng guojun
  • 2 篇 张焕国
  • 2 篇 曹珲
  • 1 篇 郭曦
  • 1 篇 王泰格
  • 1 篇 tang jingya
  • 1 篇 刘从刚
  • 1 篇 meng ke
  • 1 篇 du bianxia
  • 1 篇 李晶雯
  • 1 篇 zheng minghui
  • 1 篇 xiong shengchao

语言

  • 9 篇 中文
  • 6 篇 英文
检索条件"基金资助=61103220"
15 条 记 录,以下是1-10 订阅
排序:
Intrusion Detection Model Based on Incomplete Information Ga me in Wireless Mesh Networks
收藏 引用
China Communications 2012年 第10期9卷 23-32页
作者: Chen Jing Du Ruiying Yu Fajiang Zheng Minghui Zhang Huanguo Computer School Wuhan University Wuhan 430079 P. R. China Department of Computer Science Hubei University for Nationalities Enshi 445000 P. R. China
Wireless Mesh Networks (WMNs) have many applications in homes, schools, enterprises, and public places because of their useful characteristics, such as high bandwidth, high speed, and wide coverage. However, the secur... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
A Trusted Mobile Payment Environment Based on Trusted Computing and Virtualization Technology
收藏 引用
Wuhan University Journal of Natural Sciences 2014年 第5期19卷 379-384页
作者: WANG Juan LIN Wutao LI Haoyu DU Bianxia MENG Ke WANG Jiang School of Computer Wuhan University Key Laboratory of Aerospace Information Security and Trusted Computing Ministry of Education
In this paper, we propose a trusted mobile payment environment (TMPE) based on trusted computing and virtualization technology. There are a normal operating system (OS) and a trusted OS (TOS) in TMPE. We store t... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Research on Android Malware Detection and Interception Based on Behavior Monitoring
收藏 引用
Wuhan University Journal of Natural Sciences 2012年 第5期17卷 421-427页
作者: PENG Guojun SHAO Yuru WANG Taige ZHAN Xian ZHANG Huanguo Key Laboratory of Aerospace Information Security and Trust Computing Ministry of Education Wuhan 430072 Hubei China School of Computer Wuhan University Wuhan 430072Hubei China
Focusing on the sensitive behaviors of malware, such as privacy stealing and money costing, this paper proposes a new method to monitor software behaviors and detect malicious applications on Android platform. Accordi... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
MSMAM:Testing Resources Allocation,Obtaining Non-Functional Indexes Based on Functional Testing Results,and Evaluating Security
收藏 引用
Wuhan University Journal of Natural Sciences 2012年 第6期17卷 504-510页
作者: CAO Hui ZHANG Huanguo YAN Fei School of Computer Wuhan UniversityWuhan 430072HubeiChina Key Laboratory of Aerospace Information Security and Trust Computing Ministry of EducationWuhan 430072HubeiChina
Security testing is a key technology for software *** testing results can reflect the relationship between software testing and software security,and they can help program designers for evaluating and improving softwa... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Effect:An Operational View Mechanism for Decentralized Information Flow Control
收藏 引用
Wuhan University Journal of Natural Sciences 2012年 第5期17卷 435-440页
作者: YAN Fei TANG Jingya XIONG Shengchao WANG Juan Key Laboratory of Aerospace Information Security and Trusted Computing Ministry of Education Wuhan 430072 Hubei China School of Computer Wuhan University Wuhan 430072 Hubei China
Flume, which implements decentralized information flow control (DIFC), allows a high security level process to "pre-create" secret files in a low security level directory. However, the pre-create mechanism makes s... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
An Unknown Trojan Detection Method Based on Software Network Behavior
收藏 引用
Wuhan University Journal of Natural Sciences 2013年 第5期18卷 369-376页
作者: LIANG Yu PENG Guojun ZHANG Huanguo WANG Ying School of Computer/Key Laboratory of Aerospace Information Security and Trusted Computing of Ministry of Education Wuhan University Law School Renmin University of China
Aiming at the difficulty of unknown Trojan detection in the APT flooding situation, an improved detecting method has been proposed. The basic idea of this method originates from advanced persistent threat (APT) atta... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Flume系统的隐蔽信道搜索问题研究
收藏 引用
计算机研究与发展 2013年 第11期50卷 2367-2374页
作者: 曹珲 熊胜超 张焕国 严飞 武汉大学计算机学院 武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学) 武汉430072
Flume系统不仅可以为处于不同安全级别的进程传输信息提供安全保障,还可以通过显式标签机制解决在隐式标签系统中进程间通信连接超时导致的隐蔽信道问题.但是其系统中的部分不合理标签分配机制可能会导致信息在传递过程中同样存在泄露问... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于动态协同双向映射的相似执行路径生成方法
收藏 引用
电子学报 2014年 第11期42卷 2168-2173页
作者: 郭曦 王盼 华中农业大学信息学院计算机科学系 湖北武汉430070 武汉电力职业技术学院 湖北武汉430079 武汉大学电气工程学院 湖北武汉430072
相似执行路径的生成是代码分析和检测的基础性工作之一,现有的方法通常以程序的行为序列或结构为分析对象,通过改变关键谓词的取值等方法来进行分析,但由于缺乏必要的引导信息导致生成的相似路径的有效性较低,另外由于路径的谓词集合较... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于无干扰理论的并发程序隐私性分析模型研究
收藏 引用
武汉大学学报(理学版) 2012年 第6期58卷 508-514页
作者: 曹珲 张焕国 严飞 武汉大学计算机学院/空天信息安全与可信计算教育部重点实验室 湖北武汉430072
基于无干扰理论和Hoare公理方法,针对并发进程中不可信代码带来的信息泄露问题,提出一种隐私性分析模型CPNIAM,一方面把并发程序功能正确性证明分化为对程序中所有并发进程的形式化验证,以达到复杂程序简单化证明的目的;另一方面,可以... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种基于对抗的安全软件安全性分析方法
收藏 引用
华中科技大学学报(自然科学版) 2014年 第11期42卷 68-73页
作者: 彭国军 周英骥 王泰格 刘从刚 武汉大学计算机学院 湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室 湖北武汉430072 中国人民大学法学院 北京100872
为了检验安全软件的自身安全性,提出了一套安全软件安全性评价指标,包括进程保护、文件保护、网络通信保护、Rootkit深度检测、免杀对抗、文件重定向攻击和驱动加载防御等.首先对每一项标准进行了实际的分析证明,确定了标准对于安全软... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论