咨询与建议

限定检索结果

文献类型

  • 401 篇 期刊文献
  • 41 篇 会议

馆藏范围

  • 442 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 379 篇 工学
    • 264 篇 计算机科学与技术...
    • 124 篇 网络空间安全
    • 107 篇 软件工程
    • 56 篇 仪器科学与技术
    • 43 篇 信息与通信工程
    • 43 篇 控制科学与工程
    • 35 篇 电子科学与技术(可...
    • 29 篇 机械工程
    • 4 篇 建筑学
    • 4 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 105 篇 管理学
    • 105 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 63 篇 理学
    • 60 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 33 篇 无线传感器网络
  • 19 篇 隐私保护
  • 15 篇 云存储
  • 12 篇 视频篡改
  • 11 篇 网络安全
  • 10 篇 网络编码
  • 10 篇 物联网
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 7 篇 云计算
  • 6 篇 sm9
  • 6 篇 认知无线电网络
  • 6 篇 有限域
  • 6 篇 数据完整性
  • 6 篇 密钥预分配
  • 6 篇 分类
  • 6 篇 分簇
  • 6 篇 数据流
  • 5 篇 鲁棒性

机构

  • 427 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 10 篇 西安电子科技大学
  • 9 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 113 篇 许力
  • 50 篇 郭躬德
  • 31 篇 叶阿勇
  • 28 篇 柯品惠
  • 26 篇 陈志德
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 20 篇 潘日晶
  • 19 篇 林昌露
  • 19 篇 陈兰香
  • 19 篇 陈黎飞
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 张美平
  • 15 篇 姚志强
  • 13 篇 林晖
  • 13 篇 黄欣沂
  • 11 篇 周书明
  • 10 篇 林新棋
  • 10 篇 林力伟

语言

  • 442 篇 中文
检索条件"机构=福建师范大学、福建省网络安全与密码技术重点实验室"
442 条 记 录,以下是41-50 订阅
排序:
多环节融合的网络空间安全课程群思政教学改革
收藏 引用
计算机教育 2025年 第4期 120-125页
作者: 蔡丽萍 熊金波 宋考 张媛媛 许力 福建师范大学计算机与网络空间安全学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117
针对网络空间安全课程思政存在的问题,提出多环节融合的网络空间安全课程群思政建设思路,从社会主义核心价值观、中华优秀传统文化以及新时代中国特色社会主义“四个自信”3个维度出发,阐述如何挖掘与网络空间安全课程群相关的思政要素... 详细信息
来源: 评论
基于差分隐私的健康医疗数据保护方案
收藏 引用
计算机应用与软件 2022年 第8期39卷 304-311页
作者: 白伍彤 陈兰香 福建师范大学数学与信息学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117
针对健康医疗数据的高敏感性,需要隐私保护强度更高的隐私保护算法。传统隐私保护模型总是因为新型攻击方法的出现而需要不断改进,而差分隐私保护模型对隐私保护水平给出了严格的数学证明和量化评估方法,保证即使在最大背景知识假设下... 详细信息
来源: 评论
基于节点交互度的社会网络链路预测
收藏 引用
计算机系统应用 2024年 第3期33卷 43-51页
作者: 徐瑞阳 徐振宇 李家印 许力 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350007
链路预测是通过已知的网络拓扑和节点属性挖掘未来时刻节点潜在关系的重要手段,是预测缺失链路和识别虚假链路的有效方法,在研究社会网络结构演化中具有现实意义.传统的链路预测方法基于节点信息或路径信息相似性进行预测,然而,前者考... 详细信息
来源: 评论
基于BTM主题模型的对称可搜索加密方案
收藏 引用
密码学报 2022年 第1期9卷 88-105页
作者: 薛玉洁 陈兰香 穆怡 福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室 福州350117 澳门城市大学数据科学学院 中国澳门
为了实现基于语义的密文检索,提高密文检索的准确率和效率,本文提出了一种基于biterm主题模型(biterm topic model,BTM)的多关键词可排序对称可搜索加密方案(BTM-MRSE).通过主题模型对关键词和文档之间的潜在语义进行建模,用户利用查询... 详细信息
来源: 评论
基于椭圆曲线的高效无证书环签名方案
收藏 引用
计算机应用 2023年 第11期43卷 3368-3374页
作者: 朱秀萍 刘亚丽 林昌露 李涛 董永权 江苏师范大学计算机科学与技术学院 江苏徐州221116 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
环签名具有自发性和匿名性,被广泛用于解决用户身份和数据隐私泄露问题;而无证书公钥密码体制不仅可以解决密钥托管问题,还不需要公钥证书的管理;无证书环签名则结合了上述两者的优点,具有广泛的研究意义,但现有大多数无证书环签名方案... 详细信息
来源: 评论
抵抗物理克隆攻击的车载遥控门锁双因子认证协议
收藏 引用
计算机应用 2023年 第11期43卷 3375-3384页
作者: 刘长庚 刘亚丽 陆琪鹏 李涛 林昌露 祝义 江苏师范大学计算机科学与技术学院 江苏徐州221116 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵... 详细信息
来源: 评论
一种基于商密SM9的高效标识广播加密方案
收藏 引用
计算机学报 2021年 第5期44卷 897-907页
作者: 赖建昌 黄欣沂 何德彪 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 详细信息
来源: 评论
社会网络中基于路径的社团划分方法
收藏 引用
福建师范大学学报(自然科学版) 2023年 第2期39卷 35-40页
作者: 张欣欣 许力 周赵斌 福建师范大学计算机与网络空间安全学院 福建师范大学福建省网络安全与密码技术重点实验室福建福州350117
针对社会网络中用户信息时的传播路径,提出一种社会网络中基于路径的社团划分方法.首先,采用边介数中心性来进行社团划分,接着设计了一种基于重要路径的社团更新方法来解决初步划分社团之后的碎片问题,最后针对信息传播中用户态度发生... 详细信息
来源: 评论
在线社交网络中基于机器学习的多维用户信任评估方法
收藏 引用
福建师范大学学报(自然科学版) 2023年 第1期39卷 59-67页
作者: 周峤 张欣欣 周赵斌 许力 福建师范大学计算机与网络空间安全学院 福建省网络安全与密码技术重点实验室福建福州350117
为了解决在线社交网络中识别不可信用户的问题,提出了基于机器学习的多维用户信任评估方法.该方法首先定义了最大平均值对数偏差用于计算特征;其次,充分考虑在线社交网络的特点以及现实中信任建立的过程,从用户的历史数据中提取出一共4... 详细信息
来源: 评论
基于RPST的业务过程一致性运行时检查方法
收藏 引用
计算机系统应用 2023年 第1期32卷 156-165页
作者: 华梦青 龚平 陈志德 福建师范大学计算机与网络空间安全学院 福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
一致性检查是关于计算流程模型与其执行实际之间相符情况的问题.运行时一致性检查因反馈的实时性和良好的应用前景,成为当前一致性检查的新问题.针对每个新产生的事件,如何以较小的性能代价计算得到最优的一致性检查结果是运行时一致性... 详细信息
来源: 评论