全  文

不  限

  • 不  限
  • 1979年

不  限

  • 不  限
  • 1979年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 作  者
  • 导  师
  • 第一导师
  • 学位授予单位
  • 关键词
  • 摘  要
  • 目  录
  • 参考文献
  • 学科专业
  • 发表时间
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用

王丽娜

教授;博士生导师

武汉大学 计算机应用技术

发表文献 96|文献被引 826| 指导论文 3

相关度 时间 被引 下载 CNKI为你找到相关结果

面向中文文本倾向性分类的对抗样本生成方法  CNKI文献

研究表明,在深度神经网络(DNN)的输入中添加小的扰动信息,能够使得DNN出现误判,这种攻击被称为对抗样本攻击.而对抗样本攻击也存在于基于DNN的中文文本的情感倾向性检测中,因此提出了一种面向中文文本的对抗样本生成方...

王文琦 汪润... 《软件学报》 2019年08期 期刊

关键词: 中文文本 / 对抗样本 / 深度学习模型 / 评分函数

下载(357)| 被引(2)

面向SDN的安全威胁及其对抗技术研究  CNKI文献

软件定义网络(software-defined networks,SDN)通过逻辑集中的网络控制,提高了网络编程的灵活性,但由此引入的安全威胁若被攻击者利用将会直接危及整个网络架构。针对SDN的特性,将安全威胁分类汇总为入侵攻击、异常攻...

王丽娜 王斐... 《武汉大学学报(理学版)》 2019年02期 期刊

关键词: 软件定义网络 / 集中控制 / 策略违反 / 分布式拒绝服务攻击

下载(312)| 被引(3)

深度学习在图像隐写术与隐写分析领域中的研究进展  CNKI文献

隐写术与隐写分析是信息安全领域的热门研究方向,近年来得到了广泛的研究与快速的发展。随着深度学习新技术的兴起,深度学习也被引入到隐写术与隐写分析领域,并在方法和性能上取得了一系列突破性的研究成果。为推进基...

翟黎明 嘉炬... 《信息安全学报》 2018年06期 期刊

关键词: 隐写术 / 隐写分析 / 深度学习 / 生成对抗网络

下载(653)| 被引(1)

云平台下基于隐私保护的桶划分方案  CNKI文献

DAAS(Database as a Service)模式以其管理便捷的特性受到大量组织机构的青睐,同时托管数据的安全也成了迫切需要解决的难题.数据加密对于外包数据的安全起着重要作用,这会降低数据查询效率,因此高效安全的密文查询成...

张浩 黄涛... 《计算机学报》 2016年02期 期刊

关键词: 密文查询 / 桶划分 / 遗传算法 / 隐私指标

下载(541)| 被引(4)

针对APT攻击中恶意USB存储设备的防护方案研究  CNKI文献

文章针对APT攻击中的恶意USB存储设备设计了一套安全防护方案。该方案构造USB存储设备的白名单,只允许白名单中的USB存储设备与计算机系统进行交互,从而防止APT攻击中定制的恶意USB存储设备对主机的非授权访问;将USB存...

谈诚 邓入弋... 《信息网络安全》 2016年02期 期刊

关键词: APT攻击 / USB存储设备 / 白名单 / Windows过滤驱动

下载(158)| 被引(11)

云环境下APT攻击的防御方法综述  CNKI文献

云计算以其快速部署、弹性配置等特性吸引了大量的组织和机构使用,然而近期出现的高级可持续性威胁(Advanced Persistent Threat,APT)相比传统的网络攻击具有攻击持续性、高隐蔽性、长期潜伏等特性,为实现云平台的信息...

张浩 王丽娜... 《计算机科学》 2016年03期 期刊

关键词: 云计算 / 高级可持续性威胁 / 大数据挖掘 / 威胁定位

下载(552)| 被引(8)

基于模拟用户的Ajax Web自动化测试模型  CNKI文献

针对一般爬虫不能获取动态页面,导致源码获取障碍,从而无法对Web应用进行自动化渗透测试分析这一问题,提出了一种基于模拟用户的Ajax Web自动化测试模型,通过模拟用户触发JavaScript事件后利用JavaScript引擎解析该事...

王丽娜 李怀... 《华中科技大学学报(自然科学版)》 2016年03期 期刊

关键词: Web安全 / 模拟用户 / 跨站脚本攻击 / 结构化查询语言注入攻击

下载(404)| 被引(11)

针对图像空域随机LSB信息隐藏的提取攻击策略  CNKI文献

针对图像空域随机LSB信息隐藏,重点研究隐写嵌入对隐写轨迹上像素间关联性的影响,通过提取隐写密钥对应的隐写轨迹上像素多方向关联化互信息特征,在互信息值与隐写密钥间建立映射对应关系,从而在隐写密钥空间内甄别出...

王丽娜 王旻杰... 《武汉大学学报(理学版)》 2015年01期 期刊

关键词: 隐写分析 / 信息隐藏 / 空域随机LSB嵌入 / 提取攻击

下载(335)| 被引(6)

基于相关性异常的H.264/AVC视频运动矢量隐写分析算法  CNKI文献

视频隐写分析是信息隐藏领域一个重要的研究方面,如何在格式复杂的压缩码流中搜寻运动矢量(Motion Vector,MV)中所留下的隐藏痕迹并设计隐写分析方法成为当前的研究热点之一.视频中成像设备和拍摄对象都具有运动相似性...

王丽娜 王旻杰... 《电子学报》 2014年08期 期刊

关键词: 隐写分析 / H.264 / 运动矢量 / 共生矩阵

下载(248)| 被引(10)

个人移动数据收集中的多维轨迹匿名方法  CNKI文献

在情景感知位置服务中,移动互联网络的开放性使得个人移动数据面临巨大的安全风险,移动数据的时空关联特性对个人数据的隐私保护提出重大挑战.针对基于时空关联的背景知识攻击,本文提出了一种多维的轨迹匿名隐私保护方...

王丽娜 彭瑞卿... 《电子学报》 2013年08期 期刊

关键词: 隐私保护 / 匿名 / 个人移动数据 / 基于位置的服务

下载(246)| 被引(15)

基于不确定性推理的JPEG图像通用隐藏信息检测技术  CNKI文献

目前隐写分析通常被作为一种确定性问题进行研究,研究中忽略了不确定性因素的影响,这导致了检测可靠性下降.本文对通用隐写分析中的不确定性因素进行了分析.在此基础上,构建了基于不确定性推理的隐写分析模型,设计了基...

朱婷婷 王丽娜... 《电子学报》 2013年02期 期刊

关键词: 隐写分析 / 不确定性 / 证据理论 / 支持向量机

下载(225)| 被引(11)

云存储中基于可信平台模块的密钥使用次数管理方法  CNKI文献

为保护云存储中数据的机密性并控制密钥的使用次数,提出了一种基于可信平台模块的密钥使用次数管理方法.首先,通过基于密文策略的属性加密算法对密钥加密,使得只有满足一定属性的指定用户能够解密密钥.然后在本地将密...

王丽娜 任正伟... 《计算机研究与发展》 2013年08期 期刊

关键词: 云存储 / 可信平台模块 / 密钥管理 / 基于密文策略的属性加密

下载(301)| 被引(9)

基于关联挖掘的软件错误定位方法  CNKI文献

基于覆盖率的错误定位(Coverage Based Fault Localization,CBFL)方法旨在通过分析程序执行的结果预测错误信息,是一种行之有效的错误定位方法.然而,CBFL方法中代码覆盖率的独立统计忽略了程序内存在的复杂控制依赖和...

赵磊 王丽娜... 《计算机学报》 2012年12期 期刊

关键词: 软件调试 / 错误定位 / 关联挖掘 / 覆盖向量

下载(381)| 被引(20)

一种适于云存储的数据确定性删除方法  CNKI文献

为保护云存储模式下数据的机密性,本文提出了一种适于云存储系统的数据确定性删除方法.该方法通过密钥派生树组织管理密钥,将密钥经秘密共享方案处理后分发到DHT网络中,利用DHT网络的动态特性实现密钥的定期删除,使得...

王丽娜 任正伟... 《电子学报》 2012年02期 期刊

关键词: 云存储 / 数据机密性 / 数据删除 / 密钥管理

下载(691)| 被引(62)

基于负荷-容量模型的网络相继故障研究  CNKI文献

网络相继故障是网络脆弱性研究中的热点问题.采用负荷-容量模型对复杂网络的相继故障进行建模分析.首先分析了网络流量负荷的突发模式对相继故障的影响.实证研究发现,网络实体间的通信活跃性具有自组织临界性.在网络安...

郭迟 王丽娜... 《计算机研究与发展》 2012年12期 期刊

关键词: 相继故障 / 负荷-容量模型 / 网络鲁棒性 / 高优容错模型

下载(302)| 被引(10)

利用虚拟机监视器检测及管理隐藏进程  CNKI文献

恶意进程是威胁计算机系统安全的重大隐患,与内核级rootkit合作时具有较强的隐蔽性和不可觉察性.传统的隐藏进程检测工具驻留在被监控系统中,容易受到恶意篡改.为提高检测信息的精确性和检测系统的抗攻击能力,设计并实...

王丽娜 高汉军... 《计算机研究与发展》 2011年08期 期刊

关键词: 隐藏进程检测 / 虚拟机自省 / 语义视图重构 / 交叉视图

下载(421)| 被引(48)

基于信任扩展的可信虚拟执行环境构建方法研究  CNKI文献

为保护虚拟机运行环境及上层服务软件的完整性、安全性,提出了一种基于信任扩展的可信虚拟执行环境的构建方法。首先,建立物理平台配置寄存器(PCR,platform configuration register)与虚拟PCR的映射关系,以此实现虚拟...

王丽娜 高汉军... 《通信学报》 2011年09期 期刊

关键词: 信任扩展 / 可信虚拟执行环境 / 可信平台模块 / 密封存储

下载(323)| 被引(32)

信息安全学科体系结构研究  CNKI文献

详细阐述了信息安全学科的体系结构.给出了信息安全学科的内涵:信息安全学科是研究信息获取、信息存储、信息传输和信息处理领域中信息安全保障问题的一门新兴学科.从数学、信息论、系统论、控制论、计算理论等方面论...

张焕国 王丽娜... 《武汉大学学报(理学版)》 2010年05期 期刊

关键词: 信息科学技术 / 信息安全 / 学科建设 / 人才培养

下载(1442)| 被引(49)

网络环境下一种基于概率密度的信任博弈模型  CNKI文献

随着可信计算的飞速发展,网络可信受到越来越多研究者的关注,信任模型的研究是其中主要研究内容之一.本文提出一种网络环境下基于概率密度的信任博弈模型,将信任模型的研究和网络环境相结合,把整个信任系统分为证据收...

陈晶 杜瑞颖... 《电子学报》 2010年02期 期刊

关键词: 信任模型 / 概率密度函数 / 博弈论

下载(682)| 被引(26)

盲环境下的数字图像可信性评估模型研究  CNKI文献

随着各种数字图像处理软件和信息隐藏软件的涌现,数字图像正面临"信任危机".文中从可信的角度考虑数字图像的安全问题,提出盲环境下数字图像可信性评估的概念.文中提出了两类可信性评估模型:可信性判断模型...

胡东辉 王丽娜... 《计算机学报》 2009年04期 期刊

关键词: 数字图像 / 评估模型 / 可信性判断模型 / 可信性历史度量模型

下载(631)| 被引(26)

学术研究指数分析(近十年)详情>>

  • 发文趋势

主要合作者关系图

时间的形状