咨询与建议

限定检索结果

文献类型

  • 401 篇 期刊文献
  • 41 篇 会议

馆藏范围

  • 442 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 379 篇 工学
    • 263 篇 计算机科学与技术...
    • 124 篇 网络空间安全
    • 107 篇 软件工程
    • 56 篇 仪器科学与技术
    • 43 篇 信息与通信工程
    • 43 篇 控制科学与工程
    • 35 篇 电子科学与技术(可...
    • 29 篇 机械工程
    • 5 篇 公安技术
    • 4 篇 建筑学
    • 2 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 105 篇 管理学
    • 105 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 63 篇 理学
    • 60 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 33 篇 无线传感器网络
  • 19 篇 隐私保护
  • 15 篇 云存储
  • 12 篇 视频篡改
  • 11 篇 网络安全
  • 10 篇 网络编码
  • 10 篇 物联网
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 7 篇 云计算
  • 6 篇 sm9
  • 6 篇 有限域
  • 6 篇 数据完整性
  • 6 篇 密钥预分配
  • 6 篇 分类
  • 6 篇 分簇
  • 6 篇 数据流
  • 5 篇 鲁棒性
  • 5 篇 概念漂移

机构

  • 427 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 10 篇 西安电子科技大学
  • 9 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 113 篇 许力
  • 88 篇 xu li
  • 50 篇 郭躬德
  • 31 篇 叶阿勇
  • 28 篇 柯品惠
  • 27 篇 guo gong-de
  • 26 篇 陈志德
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 20 篇 潘日晶
  • 19 篇 林昌露
  • 19 篇 陈兰香
  • 19 篇 陈黎飞
  • 18 篇 zhang sheng-yuan
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 ye a-yong
  • 16 篇 张美平
  • 16 篇 ke pin-hui
  • 15 篇 姚志强

语言

  • 442 篇 中文
检索条件"机构=福建师范大学、福建省网络安全与密码技术重点实验室"
442 条 记 录,以下是91-100 订阅
排序:
网络安全原理与技术》理论与实践课程建设
收藏 引用
福建师范大学学报(自然科学版) 2011年 第3期27卷 1-5页
作者: 陈志德 许力 福建师范大学网络安全与密码技术重点实验室 福建福州350108
通过分析国内外网络安全的前景和现状及本科院校网络安全方向学生的就业形势,以及国内外院校网络安全课程的现状及其课程解决方案,提出了相应的课程建设目标,包括课程理论部分的目标和课程实践部分的目标以及课程的实施和建设方案.此外... 详细信息
来源: 评论
基于流言机制的Ad Hoc网络声誉传播与收敛
收藏 引用
福建师范大学学报(自然科学版) 2009年 第2期25卷 28-31,40页
作者: 张依惠 许力 沈金波 福建师范大学网络安全与密码技术重点实验室 福建福州350108
在建立一个完整的声誉机制数学模型的基础上,证明在不借助其它节点帮助下,其它节点储存的某一节点的声誉值将随着时间收敛到同一个值.并通过仿真以及详细的理论分析证明采用流言机制能更有效地、快速地传播声誉值.
来源: 评论
两个基于双线性对数字签名方案的伪造攻击
收藏 引用
福建师范大学学报(自然科学版) 2012年 第1期28卷 28-32页
作者: 郭玲玲 林昌露 唐飞 张胜元 福建师范大学网络安全与密码技术重点实验室 福建福州350007
分析了Gorantla等利用双线性对构造的无证书签名方案和Selvi等利用双线性对构造的基于身份的聚合签名方案,指出两个方案都是不安全的,并分别给出了有效的伪造攻击.
来源: 评论
一种基于相似搜索平衡二叉树的多关键词排序密文检索方案
收藏 引用
密码学报 2018年 第3期5卷 271-285页
作者: 陈兰香 陈振朝 福建师范大学数学与信息学院 福州350117 福建师范大学网络安全与密码技术重点实验室 福州350117
云存储使用户可以将其敏感数据外包存储到云服务器上,从而方便数据管理.然而数据存储在第三方服务器后,用户对其不再完全可控,从而对其数据隐私的保护则显得极其重要.所以,用户通常会先对其数据进行加密处理,再存储到云服务器上,从而保... 详细信息
来源: 评论
基于整数进制表示的数字图像信息隐藏方法
收藏 引用
福建师范大学学报(自然科学版) 2007年 第4期23卷 37-40页
作者: 陈燕梅 张胜元 福建师范大学网络安全与密码技术重点实验室 福建福州350007
以图像信息安全问题为背景,介绍了整数的进制数表示法及其在数字图像信息隐藏中的应用,并给出了相应的算法和仿真实验结果.按照此方法,可将一幅灰度图像隐藏于一幅相同大小的彩色图像中,视觉上不影响该彩色图像的质量.隐藏的数据量大,... 详细信息
来源: 评论
奇偶量化的抗同步攻击音频水印方案
收藏 引用
计算机工程与应用 2008年 第36期44卷 112-114页
作者: 陈荔聪 姚志强 陈丽萍 福建师范大学网络安全与密码技术重点实验室 福州350007 福建师范大学软件学院 福州350007
提出一种基于奇偶量化的音频水印算法,算法具有如下特点:(1)在音频信号的时间域上检索满足条件的同步信号区,同步信号区是一段具有一定长度且能量较大的音频信号;这种时间域上的同步检索具有较高的效率;(2)水印图像划分成若干块,把每一... 详细信息
来源: 评论
保留格式加密技术研究
收藏 引用
软件学报 2012年 第1期23卷 152-170页
作者: 刘哲理 贾春福 李经纬 南开大学信息技术科学学院计算机与信息安全系 天津300071 福建师范大学网络安全与密码技术重点实验室 福建福州350007
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方... 详细信息
来源: 评论
基于NFV的新的协作式DDoS防御技术
收藏 引用
网络与信息安全学报 2019年 第2期5卷 66-76页
作者: 许传丰 林晖 郭烜成 汪晓丁 福建师范大学数学与信息学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350117
在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身安全而采取自私行为的问题,进而减弱协作网络缓解DDoS攻击能力。针对上述问题,提出了一种新的缓解D... 详细信息
来源: 评论
支持多数不规则用户的隐私保护联邦学习框架
收藏 引用
网络与信息安全学报 2022年 第1期8卷 139-150页
作者: 陈前昕 毕仁万 林劼 金彪 熊金波 福建师范大学计算机与网络空间安全学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007
针对联邦学习存在处理大多数不规则用户易引起聚合效率降低,以及采用明文通信导致参数隐私泄露的问题,基于设计的安全除法协议构建针对不规则用户鲁棒的隐私保护联邦学习框架。该框架通过将模型相关计算外包给两台边缘服务器以减小采用... 详细信息
来源: 评论
一种基于隐私拆分的轨迹隐私保护方法
收藏 引用
福建师范大学学报(自然科学版) 2020年 第6期36卷 28-35页
作者: 程保容 叶阿勇 张强 刁一晴 张娇美 邓慧娜 福建省网络安全与密码技术重点实验室 福建师范大学数学与信息学院福建福州350007
针对连续位置服务中的位置隐私问题,提出一种基于隐私拆分的轨迹隐私保护方法.首先,系统分析轨迹中基于时空关联的位置攻击方法,提出历史、空间和行进3种位置相关性,并利用差分隐私模型,建立单点位置的发布对查询轨迹的前向和后向隐私... 详细信息
来源: 评论