咨询与建议

限定检索结果

文献类型

  • 277 篇 期刊文献
  • 9 篇 会议

馆藏范围

  • 286 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 264 篇 工学
    • 210 篇 计算机科学与技术...
    • 101 篇 软件工程
    • 66 篇 网络空间安全
    • 18 篇 机械工程
    • 18 篇 控制科学与工程
    • 16 篇 仪器科学与技术
    • 10 篇 信息与通信工程
    • 4 篇 电子科学与技术(可...
    • 2 篇 测绘科学与技术
    • 2 篇 地质资源与地质工...
    • 1 篇 动力工程及工程热...
    • 1 篇 交通运输工程
    • 1 篇 环境科学与工程(可...
    • 1 篇 公安技术
  • 48 篇 管理学
    • 48 篇 管理科学与工程(可...
  • 15 篇 教育学
    • 15 篇 教育学
  • 15 篇 理学
    • 12 篇 数学
    • 1 篇 地理学
    • 1 篇 系统科学
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 公安学
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 17 篇 隐私保护
  • 12 篇 云计算
  • 10 篇 深度学习
  • 7 篇 知识图谱
  • 7 篇 无线传感器网络
  • 7 篇 粒子群优化
  • 6 篇 可搜索加密
  • 5 篇 社区发现
  • 5 篇 注意力机制
  • 5 篇 软件定义网络
  • 4 篇 云存储
  • 4 篇 图像自动标注
  • 4 篇 walsh谱
  • 4 篇 虚拟仿真
  • 4 篇 区块链
  • 4 篇 观点检索
  • 4 篇 网络安全
  • 4 篇 代理签名
  • 4 篇 社交网络
  • 4 篇 软件体系结构

机构

  • 238 篇 福州大学
  • 73 篇 福建省网络计算与...
  • 44 篇 网络系统信息安全...
  • 20 篇 福建师范大学
  • 13 篇 福建江夏学院
  • 12 篇 湖北大学
  • 9 篇 数字福建金融大数...
  • 8 篇 西南交通大学
  • 8 篇 信息安全国家重点...
  • 8 篇 陕西师范大学
  • 8 篇 吉首大学
  • 7 篇 安徽师范大学
  • 7 篇 中山大学
  • 6 篇 西安电子科技大学
  • 5 篇 华南农业大学
  • 5 篇 北京大学
  • 5 篇 中国科学院网络数...
  • 4 篇 广州大学
  • 4 篇 桂林电子科技大学
  • 4 篇 网络与信息安全安...

作者

  • 29 篇 林柏钢
  • 28 篇 陈国龙
  • 27 篇 郭文忠
  • 24 篇 廖祥文
  • 22 篇 陈星
  • 20 篇 陈羽中
  • 17 篇 于志勇
  • 16 篇 陈明志
  • 13 篇 魏晶晶
  • 12 篇 杨旸
  • 11 篇 柯逍
  • 11 篇 胡磊
  • 10 篇 曾祥勇
  • 10 篇 张浩
  • 10 篇 董晨
  • 9 篇 叶福玲
  • 9 篇 刘耿耿
  • 9 篇 刘西蒙
  • 9 篇 程学旗
  • 8 篇 林兵

语言

  • 286 篇 中文
检索条件"机构=福州大学数学与计算机科学学院信息安全实验室"
286 条 记 录,以下是221-230 订阅
排序:
地理知识云GeoKSCloud:动因、设计开发与应用
收藏 引用
地球信息科学学 2014年 第2期16卷 273-281页
作者: 吴小竹 陈崇成 林剑峰 巫建伟 林甲祥 雷德龙 蔡志明 福州大学福建省空间信息工程研究中心空间数据挖掘与信息共享教育部重点实验室 福州350002 福州大学数学与计算机科学学院 福州350002
有效地发现和利用分布存储、运行的各类空间数据、空间决策分析模型和知识发现算法,已成为当前空间信息处理、知识发现与共享领域最具挑战性的前沿课题之一。首先,本文论述了空间信息处理、知识发现的关键问题、发展现状和趋势。然后,... 详细信息
来源: 评论
用于PHR云存储的属性密文访问控制方案
收藏 引用
信息网络安全 2014年 第5期 15-20页
作者: 王淑娥 林柏钢 杨旸 李应 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
为适应在云环境下外包个人健康记录的安全需求,文章提出一个用于个人健康记录云存储的属性密文访问控制方案。在密文策略属性基加密和对称加密算法(如AES等)的基础上,根据个人健康记录数据服务存在层级用户的特点,结合层级访问控制机制... 详细信息
来源: 评论
基于密文的中文关键词模糊搜索方案
收藏 引用
信息网络安全 2014年 第7期 69-74页
作者: 陈何峰 林柏钢 杨旸 吴阳 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
随着越来越多的人将数据和信息存储在云服务器上,其在给人们带来便捷服务的同时,其安全性和可靠性也越来越得到人们的关注。由于基于密文的搜索特殊性,衍生出了可搜索加密的研究。针对目前尚缺少支持中文关键词的可搜索加密方案,文章提... 详细信息
来源: 评论
基于Android重打包的应用程序安全策略加固系统设计
收藏 引用
信息网络安全 2014年 第1期 43-47页
作者: 李宇翔 林柏钢 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
随着移动互联网快速发展,智能手机面临着严峻的安全威胁。由于Android权限划分的粗粒度以及权限授权一次性的约束,对于应用申请的权限,用户要么全部接受,要么拒绝安装,对于安装后应用可疑行为束手无策。为此文章设计了利用重打包注入安... 详细信息
来源: 评论
基于圆形描述算子的CSIFT图像复制粘贴检测算法
收藏 引用
信息网络安全 2014年 第7期 12-15页
作者: 贾福运 陈明志 肖传奇 查昊迅 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
随着图像处理技术的快速发展,数字图像处理软件的功能今非昔比,即使普通人也能够很轻易地对图像内容进行篡改,一幅图像的内容再也不能眼见为实。图像篡改而导致的掩盖真相的性质增加了社会的不公平性,图像篡改的危害也越来越严重。在图... 详细信息
来源: 评论
社交网Twitter平台的人物关系网社区发现
收藏 引用
信息网络安全 2014年 第5期 32-36页
作者: 钟玲 林柏钢 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
社交网络服务(social networking service,SNS)已融入到大众生活中。人们将自己的信息上传到网络中,并通过社交网站管理自己的社交圈子,由此造成大量的个人信息在社交网络上被公开。文章基于Twitter平台,设计实现了Twitter用户关系网的... 详细信息
来源: 评论
基于Android的隐私数据安全保护系统
收藏 引用
信息网络安全 2014年 第9期 54-57页
作者: 黄可臻 李宇翔 林柏钢 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保... 详细信息
来源: 评论
基于Android的隐私数据安全保护系统
基于Android的隐私数据安全保护系统
收藏 引用
第29次全国计算机安全学术交流会
作者: 黄可臻 李宇翔 林柏钢 福州大学数学与计算机科学学院 网络系统信息安全福建省高校重点实验室
随着移动互联网的快速发展,移动支付、移动办公融入人们生活,商业机密、个人隐私等敏感信息保护变得至关重要。然而主流的移动平台Android系统却频频发生各种信息泄露、恶意篡改、系统破坏等恶意行为。为了弥补Android系统在隐私数据保... 详细信息
来源: 评论
认知语言康复系统的设计与实现
收藏 引用
工业控制计算机 2014年 第10期27卷 88-89页
作者: 林艺红 廖彬 叶少珍 福州大学数学与计算机科学学院 福建福州350100 福州大学信息中心 福建福州350100 福建省医疗器械与医药技术重点实验室 福建福州350002
随着现代医学技术的飞速发展,脑卒中患者的死亡率相对下降,但脑卒中以其高致残率的特点,仍然是困扰我国医护人员跟患者的难题。针对我国认知语言障碍患者特点,结合MoCA(Montreal Cognitive Assessment蒙特利尔认知评估量表)、MMSE(mini-... 详细信息
来源: 评论
基于聚类杂交的隐私保护轨迹数据发布算法
收藏 引用
计算机研究与发展 2013年 第3期50卷 578-593页
作者: 吴英杰 唐庆明 倪巍伟 孙志挥 廖尚斌 福州大学数学与计算机科学学院 福州350108 东南大学计算机科学与工程学院 南京211189 福州大学网络系统信息安全福建省高校重点实验室 福州350108
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的... 详细信息
来源: 评论