咨询与建议

限定检索结果

文献类型

  • 66 篇 期刊文献
  • 5 篇 会议

馆藏范围

  • 71 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 67 篇 工学
    • 49 篇 计算机科学与技术...
    • 35 篇 网络空间安全
    • 11 篇 软件工程
    • 10 篇 仪器科学与技术
    • 7 篇 控制科学与工程
    • 6 篇 机械工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 公安技术
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 4 篇 理学
    • 4 篇 数学
    • 1 篇 物理学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 9 篇 隐私保护
  • 7 篇 可搜索加密
  • 6 篇 云计算
  • 3 篇 android系统
  • 3 篇 随机森林
  • 3 篇 云计算安全
  • 3 篇 社交网络
  • 2 篇 云存储
  • 2 篇 数字图像
  • 2 篇 安全策略
  • 2 篇 语义相似度
  • 2 篇 社区发现
  • 2 篇 人脸识别
  • 2 篇 数据加密
  • 2 篇 支持向量机
  • 2 篇 加密云数据
  • 2 篇 3d建模
  • 2 篇 信任模型
  • 2 篇 入侵检测
  • 2 篇 网络安全

机构

  • 70 篇 福州大学
  • 49 篇 网络系统信息安全...
  • 4 篇 中国科学院软件研...
  • 3 篇 福建省网络计算与...
  • 2 篇 东南大学
  • 2 篇 61198部队
  • 2 篇 中国科学院深圳先...
  • 2 篇 福建省人大常委会
  • 2 篇 惠州学院
  • 2 篇 河南师范大学
  • 2 篇 福建船政交通职业...
  • 1 篇 福建师范大学
  • 1 篇 密码科学技术全国...
  • 1 篇 中国科学院大学
  • 1 篇 桂林电子科技大学
  • 1 篇 中国科学院信息工...
  • 1 篇 国防科技大学
  • 1 篇 福建省信息处理与...
  • 1 篇 武警福州指挥学院
  • 1 篇 国网福建省电力有...

作者

  • 32 篇 林柏钢
  • 16 篇 陈明志
  • 14 篇 lin bo-gang
  • 13 篇 杨旸
  • 11 篇 yang yang
  • 9 篇 chen mingzhi
  • 9 篇 董晨
  • 8 篇 dong chen
  • 8 篇 lin bogang
  • 7 篇 zou jian
  • 7 篇 李应
  • 7 篇 邹剑
  • 5 篇 li ying
  • 4 篇 吴阳
  • 4 篇 许春耀
  • 4 篇 吴文玲
  • 4 篇 wu yang
  • 4 篇 chen ming-zhi
  • 3 篇 李宇翔
  • 3 篇 林思娟

语言

  • 71 篇 中文
检索条件"机构=福州大学网络系统信息安全重点实验室"
71 条 记 录,以下是1-10 订阅
排序:
对称密码量子电路的综合与优化研究综述
收藏 引用
中国科学:物理学、力学、天文学 2025年 第4期55卷 16-29页
作者: 林达 高飞 邹剑 黄震宇 孙思维 孙兵 国防科技大学理学院 长沙410073 北京邮电大学网络与交换技术国家重点实验室 北京100876 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 中国科学院信息工程研究所网络空间安全防御重点实验室 北京100085 中国科学院大学网络空间安全学院 北京100049 中国科学院大学密码学院 北京100049 密码科学技术全国重点实验室 北京100878 国防科技大学密码研究中心 长沙410073
随着量子技术的不断发展和量子计算机的逐步推进,现代密码面临的挑战愈加多元化.在分析密码算法抵抗量子攻击的安全性强度时,量子实现电路的构造是其中的重要一环.对称密码是现代密码的重要组成部分.本文综述了近年来在量子计算模型下... 详细信息
来源: 评论
低量子比特条件下祖冲之密码的高效线路实现
收藏 引用
密码学报(中英文) 2025年 第1期12卷 180-199页
作者: 向思明 邹剑 黄倩 罗宜元 吴文玲 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108 惠州学院计算机科学与工程学院 惠州516007 中国科学院软件研究所可信计算与信息保障实验室 北京100191
祖冲之密码算法(ZUC-128)是我国发布的商用密码算法中的序列密码算法,在4G移动通信领域发挥重要作用,本文主要研究如何以较少的量子比特实现ZUC-128算法的完整量子电路.S盒是ZUC-128算法非线性组件的重要组成部分,因此本文详细研究S盒... 详细信息
来源: 评论
基于一致性感知特征融合的高动态范围成像方法
收藏 引用
计算机学报 2024年 第10期47卷 2352-2367页
作者: 印佳丽 韩津 陈斌 刘西蒙 福州大学计算机与大数据学院 福州350108 福州大学网络系统信息安全福建省高校重点实验室 福州350108
高动态范围成像(High Dynamic Range Imaging,HDRI)技术是指通过融合多张低动态范围(Low Dynamic Range,LDR)图像拓展图像动态范围、完整图像内容的方法,其为解决由于相机传感器动态范围有限而导致所拍摄图像内容丢失的问题提供了实际... 详细信息
来源: 评论
MEDAguard:基于逻辑加密的微电极点阵生物芯片知识产权保护方案
收藏 引用
电子学报 2022年 第2期50卷 440-445页
作者: 刘灵清 董晨 刘西蒙 柳煌达 连思璜 陈潇 福州大学计算机与大数据学院 福建福州350116 网络系统信息安全福建省高校重点实验室 福建福州350116 福建省网络计算与智能信息处理重点实验室 福建福州350116
在微电极点阵(Micro-Electrode-Dot-Array,MEDA)生物芯片外包生产的过程中,未受保护的芯片设计知识产权容易遭受盗窃或过度生产攻击.本文提出一种基于逻辑加密的微电极点阵生物芯片的知识产权保护方案,称为MEDAguard,该方案使用生化协... 详细信息
来源: 评论
用多频带能量分布检测低信噪比声音事件
收藏 引用
电子与信息学报 2018年 第12期40卷 2905-2912页
作者: 李应 吴灵菲 福州大学数学与计算机科学学院 福州350116 网络系统信息安全福建省高校重点实验室 福州350116
该文针对低信噪比噪声环境下的声音事件检测问题,提出基于多频带能量分布图离散余弦变换的声音事件检测的方法。首先,将声音数据转化为gammatone频谱,并计算其多频带能量分布;接着,对多频带能量分布图进行8×8分块与离散余弦变换;然... 详细信息
来源: 评论
基于多随机森林的低信噪比声音事件检测
收藏 引用
电子学报 2018年 第11期46卷 2705-2713页
作者: 李应 印佳丽 福州大学数学与计算机科学学院 福建福州350116 网络系统信息安全福建省高校重点实验室 福建福州350116
论文针对各种背景声音中低信噪比声音事件的检测问题,提出把背景声音与声音事件混合,形成带噪声样本来训练分类器.在预处理阶段,使用基于经验模态分解与2-6级固有模态函数的投票方法,对背景声音与声音事件端点进行预测并估算信噪比.接... 详细信息
来源: 评论
云计算中可验证的语义模糊可搜索加密方案
收藏 引用
四川大学学报(工程科学版) 2014年 第6期46卷 1-6页
作者: 林柏钢 吴阳 杨旸 钟玲 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
针对目前可搜索加密方案不能进行语义模糊搜索的不足,并且无法充分应对"不诚实且好奇"的服务器威胁,提出基于混合云模型的可验证语义模糊可搜索加密方案。该方案通过Word Net对关键词进行语义扩展,并使用布隆过滤器构造安全索... 详细信息
来源: 评论
边缘协作的轻量级安全区域建议网络
收藏 引用
通信学报 2020年 第10期41卷 188-201页
作者: 熊金波 毕仁万 陈前昕 刘西蒙 福建师范大学数学与信息学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 福州大学数学与计算机科学学院 福建福州350108 福州大学网络系统信息安全福建省高校重点实验室 福建福州350108
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 详细信息
来源: 评论
基于聚类杂交的隐私保护轨迹数据发布算法
收藏 引用
计算机研究与发展 2013年 第3期50卷 578-593页
作者: 吴英杰 唐庆明 倪巍伟 孙志挥 廖尚斌 福州大学数学与计算机科学学院 福州350108 东南大学计算机科学与工程学院 南京211189 福州大学网络系统信息安全福建省高校重点实验室 福州350108
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的... 详细信息
来源: 评论
加密云数据下基于Simhash的模糊排序搜索方案
收藏 引用
计算机学报 2017年 第2期40卷 431-444页
作者: 杨旸 杨书略 柯闽 福州大学数学与计算机科学学院 福州350108 网络系统信息安全福建省高校重点实验室 福州350108 福州大学物理与信息工程学院 福州350108
为了保护数据隐私,数据拥有者会将敏感数据的密文外包到云服务器,这使得传统明文搜索技术难以使用.因此可搜索加密技术被用于对密文数据进行搜索,实现高效的数据利用.然而目前在加密云数据中,关键词模糊搜索方案主要是通过构造关键词模... 详细信息
来源: 评论