咨询与建议

限定检索结果

文献类型

  • 267 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 274 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 241 篇 工学
    • 172 篇 计算机科学与技术...
    • 88 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 20 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 云存储
  • 6 篇 sm9
  • 6 篇 智能电网
  • 6 篇 网络安全
  • 5 篇 线性复杂度
  • 5 篇 认知无线电网络
  • 5 篇 区块链
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 属性基签名
  • 5 篇 位置隐私
  • 5 篇 标准模型
  • 5 篇 相似度
  • 5 篇 数据聚合
  • 4 篇 污染攻击

机构

  • 261 篇 福建师范大学
  • 105 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福州职业技术学院
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 15 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 林晖
  • 9 篇 陈兰香
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 袁秀娟

语言

  • 274 篇 中文
检索条件"机构=福建师范大学密码技术与网络安令福建省重点实验室"
274 条 记 录,以下是101-110 订阅
排序:
高校数据治理过程中数据自动回流技术研究
收藏 引用
信息系统工程 2021年 第5期34卷 93-94页
作者: 苏彬庭 许力 周赵斌 福建师范大学网络与数据中心福建省网络安全与密码技术重点实验室 网络安全与教育信息化福建省高校工程研究中心
数据治理为高校整合数据资产提供了实施方法和技术支撑。数据回流作为数据治理过程的重要组成部分,在解决数据清洗、纠错、补录等问题发挥至关重要的作用。传统的数据回流技术,由于操作复杂,在实施过程中难以开展。论文首先介绍了传统... 详细信息
来源: 评论
国密算法在工业互联网全中的应用研究
国密算法在工业互联网安全中的应用研究
收藏 引用
第九届中国电子信息博览会-工业互联网发展与全峰会
作者: 苏彬庭 陈明志 许力 周赵斌 福建师范大学网络与数据中心 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007 北卡科技有限公司 福建福州350000
工业互联网全是网络空间全的重要组成部分。加强国密算法在工业互联网中的应用研究,对于提高我国网络空间全的防护能力和实现自主化目标具有重大意义。阐述了国密算法在工业互联网的应用现状和存在的挑战,并基于国密算法设计一... 详细信息
来源: 评论
一类具有优自相关性质的二元序列的2-adic复杂度研究
收藏 引用
数学杂志 2020年 第1期40卷 110-118页
作者: 卢栎羽 柯品惠 福建省网络安全与密码技术重点实验室 福建师范大学数学与信息学院 福建福州350117
本文研究了一类具有优自相关性质的二元序列的2-adic复杂度.证明了该类序列的2-adic复杂度不小于其周期的一半,并由此证明了这类序列可抵抗有理逼近算法的攻击.
来源: 评论
基于模糊身份的动态数据审计方案
收藏 引用
计算机系统应用 2020年 第2期29卷 94-100页
作者: 赵陈斌 许力 王峰 福建师范大学数学与信息学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
云存储服务的快速发展,也带来众多全挑战.针对云存储数据的完整性,已有的基于模糊身份的审计方案仅仅支持静态数据,因此很多情况并不适用.本文提出了一种基于模糊身份的动态数据完整性审计方案,结合默克哈希树的动态数据结构,实现用... 详细信息
来源: 评论
基于多项式插值的门限函数秘密分享方案
收藏 引用
计算机系统应用 2020年 第5期29卷 29-35页
作者: 罗景龙 林昌露 李朝珍 张剑 福建师范大学数学与信息学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
针对现存的函数秘密分享方案在重构的过程中需要所有的参与者全部参与,不能灵活地适用于现实场景的问题,本文运用多项式技术构造了含有门限的函数秘密分享方案.按照函数秘密分享的全模型证明了新构造的方案具有信息论意义下的全性.... 详细信息
来源: 评论
智能电网支持隐私保护的数据聚合方案
收藏 引用
密码学报 2019年 第5期6卷 605-614页
作者: 赖启超 许力 王峰 福建师范大学数学与信息学院 福州350117 福建省网络安全与密码技术重点实验室 福州350007
在智能电网中,为了满足电力公司能够实时获得用户用电量的需求,同时保护用户个人隐私,本文提出了一个基于身份信息验证的可靠数据聚合方案.在本方案中,用户使用同态Okamoto-Uchiyama加密算法对用电量进行加密和用基于用户身份信息的密... 详细信息
来源: 评论
基于功率控制与中继协作的抗窃听攻击模型
收藏 引用
信息网络 2020年 第1期 40-45页
作者: 李瑞兴 许力 方禾 福建师范大学网络安全与密码技术重点实验室 福州350007 闽江师范高等专科学校计算机系 福州350108 物联网福建省高校应用技术工程中心 福州350108
在认知无线电网络中,由于无线通信的广播特性,容易造成链路被恶意窃听。文章首先分析主用户(授权用户)网络中直接传输下窃听概率与功率的关系。接着提出基于功率控制与中继协作的抗窃听攻击模型,计算两种不同情形下的最佳传输功率。第... 详细信息
来源: 评论
基于LoRaWAN的智慧农业系统
收藏 引用
计算机系统应用 2020年 第12期29卷 111-116页
作者: 张美平 陈清建 张少敏 郭毅 福建师范大学数学与信息学院 福州350117 福建省网络安全与密码技术重点实验室 福州350007
目前在智慧农业系统通信架构的实现上,利用较多的往往是ZigBee、WiFi等技术,虽然其基本能够实现较长距离传输、低功耗等需求,但是在诸如抗干扰性、成本开销等方面上也还存在着许多缺点.针对这些问题,本文介绍了一种基于LoRaWAN技术设计... 详细信息
来源: 评论
面向位置相关性的差分扰动机制
收藏 引用
福建师范大学学报(自然科学版) 2019年 第6期35卷 21-28页
作者: 孟玲玉 叶阿勇 福建省网络安全与密码技术重点实验室福建师范大学数学与信息学院
针对连续位置服务查询的隐私问题,提出一种面向位置相关性的差分扰动机制.首先,提出攻击者差分隐私度量模型,量化可用性泄露在时序相关性中导致的隐私风险.其次利用差分隐私中的Laplace扰动构建噪音查询矩阵和基于距离的可用性扰动机制... 详细信息
来源: 评论
基于NFV的新的协作式DDoS防御技术
收藏 引用
网络与信息全学报 2019年 第2期5卷 66-76页
作者: 许传丰 林晖 郭烜成 汪晓丁 福建师范大学数学与信息学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350117
在采取网络功能虚拟化技术构建的协作式网络抵御分布式拒绝服务攻击的过程中,由于协作网络中的资源有限,协作网络中的参与者存在为了自身全而采取自私行为的问题,进而减弱协作网络缓解DDoS攻击能力。针对上述问题,提出了一种新的缓解D... 详细信息
来源: 评论