限定检索结果

检索条件"机构=武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室"
10 条 记 录,以下是1-10 订阅
视图:
排序:
一种基于商密SM9的高效标识广播加密方案
收藏 引用
计算机学报》2021年 第5期44卷 897-907页
作者:赖建昌 黄欣沂 何德彪福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室武汉430072 
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共...
来源:详细信息评论
Aitps:基于非对称模格问题的两方协同签名方案
收藏 引用
计算机研究与发展》2023年 第9期60卷 2137-2151页
作者:文嘉明 王后珍 刘金会 张焕国武汉大学国家网络安全学院武汉430072 空天信息安全与可信计算教育部重点实验室(武汉大学)武汉430072 密码科学技术国家重点实验室北京100878 西北工业大学网络空间安全学院西安710072 
物联网和区块链等技术的兴起和发展,使得多方协同签名协议重新受到了关注.多方协同签名是一种特殊的数字签名,要求多个用户进行交互后共同对一个消息产生合法的签名,以达到认证的目的.优点在于相比起每个用户分别进行签名可以缩短尺寸,...
来源:详细信息评论
针对深度学习模型的对抗性攻击与防御
收藏 引用
计算机研究与发展》2021年 第5期58卷 909-926页
作者:李明慧 江沛佩 王骞 沈超 李琦空天信息安全与可信计算教育部重点实验室(武汉大学)武汉430072 武汉大学国家网络安全学院武汉430072 智能网络与网络安全教育部重点实验室(西安交通大学)西安710049 西安交通大学电子与信息学部西安710049 清华大学网络科学与网络空间研究院北京100084 
以深度学习为主要代表的人工智能技术正在悄然改变人们的生产生活方式,但深度学习模型的署也带来了一定的安全隐患.研究针对深度学习模型的攻防分析基础理论与关键技术,对深刻理解模型内在脆弱性、全面保障智能系统安全性、广泛署...
来源:详细信息评论
一种基于威胁情报层次特征集成的挖矿恶意软件检测方法
收藏 引用
《电子学报》2022年 第11期50卷 2707-2715页
作者:郑锐 汪秋云 林卓庞 靖蓉琦 姜政伟 傅建明 汪姝玮武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室湖北武汉430072 中国科学院信息工程研究所北京100093 中国科学院大学网络空间安全学院北京100049 
挖矿恶意软件是近年来出现的一种新型恶意软件,其加密运算模式给受害用户带来巨大损失.通过研究挖矿恶意软件的静态特征,本文提出一种基于威胁情报层次特征集成的挖矿恶意软件检测方法.从挖矿恶意软件威胁情报的角度,本文分别使用字节...
来源:详细信息评论
基于选择性超声波干扰的语音助手隐私保护系统
收藏 引用
武汉大学学报(理学版)》2023年 第5期69卷 553-564页
作者:程健豪 周满 吴逸豪空天信息安全与可信计算教育部重点实验室武汉大学国家网络安全学院湖北武汉430072 华中科技大学网络空间安全学院湖北武汉430074 
智能语音助手所要求的开放式麦克风权限带来了用户私密谈话内容泄露的风险。选择性超声波麦克风干扰系统是一种保护用户语音隐私安全的解决方案。然而,目前的系统无法有效地保护语音隐私安全,且去干扰机制的适用性存在问题。因此,本文...
来源:详细信息评论
基于商密SM9的高效标识签密
收藏 引用
《密码学报》2021年 第2期8卷 314-329页
作者:赖建昌 黄欣沂 何德彪 伍玮福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室武汉430072 
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9...
来源:详细信息评论
国密SM9数字签名和密钥封装算法的安全性分析
收藏 引用
《中国科学:信息科学》2021年 第11期51卷 1900-1913页
作者:赖建昌 黄欣沂 何德彪 伍玮福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室福州350117 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室武汉430072 福建师范大学数学与统计学院福建省应用数学中心福州350117 
安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在In...
来源:详细信息评论
基于加密SD卡的内网移动终端可信接入方案
收藏 引用
网络信息安全学报》2019年 第4期5卷 108-118页
作者:李济洋 赵鹏远 刘喆武汉大学国家网络安全学院湖北武汉430072 武汉大学空天信息安全与可信计算教育部重点实验室湖北武汉430072 河北大学网络空间安全与计算机学院河北保定071002 
为了解决因不可信移动终端非法接入内网导致的信息安全问题,设计了一种基于加密SD卡的内网移动终端可信接入方案。通过可信计算技术,以加密SD卡作为可信硬件设备实现了移动终端设备的可信启动、完整性验证与内网可信接入,并对接入后移...
来源:详细信息评论
RISC-V架构上的时间侧信道静态检测研究
收藏 引用
信息网络安全2022年 第4期 7-19页
作者:唐明 黎聪 李永波 武汉大学国家网络安全学院武汉430064 武汉大学空天信息安全与可信计算教育部重点实验室武汉430064 北京航空航天大学网络空间安全学院北京100191 
时间侧信道攻击对开源RISC-V架构的软件机密性有严重威胁,而目前对于RISC-V架构上的时间侧信道泄露静态检测的研究较为缺乏。文章评估了常见的时间侧信道泄露静态分析方法的适用范围和优缺点,根据RISC-V汇编语言的特点优化检测算法,针对...
来源:详细信息评论
DNNobfus:一种基于混淆的端侧模型保护框架技术研究
收藏 引用
网络信息安全学报》2024年 第2期10卷 143-153页
作者:宋飞扬 赵鑫淼 严飞 程斌林 张立强 杨小林 王洋武汉大学国家网络安全学院空天信息安全与可信计算教育部重点实验室湖北武汉430072 山东大学网络空间安全学院山东青岛266237 浪潮智慧科技有限公司山东济南250101 山东浪潮科学研究院有限公司山东济南250101 
人工智能模型自广泛使用以来,面临诸多安全风险。随着深度学习模型大规模在端侧设备上的署,端侧模型面临新的安全挑战。由于深度神经网络具有相似的结构特征,攻击者得以运用反编译技术以获取模型的结构信息及其参数,从而重建模型。此...
来源:详细信息评论
聚类工具 回到顶部