咨询与建议

限定检索结果

文献类型

  • 268 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 275 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 241 篇 工学
    • 172 篇 计算机科学与技术...
    • 88 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 31 篇 理学
    • 28 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 20 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 云存储
  • 6 篇 sm9
  • 6 篇 智能电网
  • 6 篇 网络安全
  • 5 篇 线性复杂度
  • 5 篇 认知无线电网络
  • 5 篇 区块链
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 属性基签名
  • 5 篇 位置隐私
  • 5 篇 标准模型
  • 5 篇 异常检测
  • 5 篇 相似度
  • 5 篇 数据聚合

机构

  • 262 篇 福建师范大学
  • 106 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福州职业技术学院
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 72 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 15 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 林晖
  • 9 篇 陈兰香
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 袁秀娟

语言

  • 275 篇 中文
检索条件"机构=福建师范大学密码技术与网络安令福建省重点实验室"
275 条 记 录,以下是141-150 订阅
排序:
软件代码的恶意行为学习与分类
收藏 引用
数据采集与处理 2017年 第3期32卷 612-620页
作者: 范宇杰 陈黎飞 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
传统的静态特征码检测方法无法识别迷惑型恶意代码,而动态检测方法则需要消耗大量资源;当前,大多数基于机器学习的方法并不能有效区分木马、蠕虫等恶意软件的子类别。为此,提出一种基于代码恶意行为特征的分类方法。新方法在提取代码恶... 详细信息
来源: 评论
基于代理模式的SQL注入过滤方法
收藏 引用
计算机系统应用 2018年 第1期27卷 98-105页
作者: 韩宸望 林晖 饶绪黎 黄川 福建师范大学数学与计算机科学学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117 福州职业技术学院信息技术工程系 福州350108
针对Web全中的SQL注入问题,提出了一种新的SQL注入过滤方法——LFS(length-frequency-SQL syntax tree)过滤方法.LFS方法包括学习和过滤两个阶段,其中,学习阶段在全的环境下,通过爬虫和数据库代理构建URL和SQL语句映射表;过滤阶段... 详细信息
来源: 评论
回归模型中哑变量的相对重要性指数
收藏 引用
计算机应用 2017年 第11期37卷 3048-3052页
作者: 李海超 王开军 胡淼 陈黎飞 福建师范大学数学与信息学院 福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
为在回归模型中描述定性属性,通常需要引入哑变量。对含哑变量的回归方程,提出描述不同哑变量在回归方程中不同重要程度的方法。该方法分解出含哑变量的回归方程中哑变量部分和非哑变量部分的回归平方和,计算这两部分在该回归方程中所... 详细信息
来源: 评论
基于LASSO回归模型的网贷借款成功影响因素挖掘
收藏 引用
计算机系统应用 2017年 第7期26卷 204-209页
作者: 李海超 王开军 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
随着P2P网络借贷交易量的增大,对P2P交易数据的挖掘和分析备受关注,其中一项重要的研究课题是网络借款成功率的影响因素分析.现有的文献多采用线性回归方法对该课题进行研究,但未考虑变量之间的多重共线性和采用最优变量子集建立回归模... 详细信息
来源: 评论
基于直觉模糊集的灰色模型故障预测
收藏 引用
计算机系统应用 2017年 第4期26卷 29-34页
作者: 王开军 林品乐 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
复杂设备的故障特征具有不确定性,非线性等特点.针对故障预测具有不确定性,将模糊数学中的直觉模糊集和灰色模型相结合设计故障预测的方法.新方法利用隶属度函数设计了描述系统运行正常的正常直觉模糊子集和运行异常的异常直觉模糊子集... 详细信息
来源: 评论
两类可截取签名方案的改进
收藏 引用
网络与信息全学报 2017年 第4期3卷 69-77页
作者: 王敏 马金花 刘江华 伍玮 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
结合批签名中统一签名的思想,分别提出基于承诺方案和基于RSA这2类可截取签名的改进方案。改进方案中对部分消息进行统一处理,提高了签名和验证效率。在随机预言模型下,证明所提改进方案在适应性选择消息攻击下具有不可伪造性和隐私性。
来源: 评论
支持丰富访问控制策略的群组协作密文策略属性基加密
收藏 引用
网络与信息全学报 2017年 第5期3卷 54-61页
作者: 李洋 刘江华 伍玮 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
在对传统的属性基加密研究的基础上,提出了一个支持面向群组协作的密文策略属性基加密方案。在方案中,访问控制策略由"与"和"或"逻辑门构成,用户被划分为不同的群组,只有来自同一群组的用户且他们的属性集合满足密... 详细信息
来源: 评论
基于模糊贴近度的粒子滤波故障预测
收藏 引用
计算机系统应用 2017年 第2期26卷 134-138页
作者: 林品乐 王开军 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
复杂设备的故障特征具有不确定性,非线性等特点,为预防故障可能造成的严重后果,提高故障预测准确性是非常必要的.针对故障预测具有不确定性的特点,本文将模糊数学中的模糊贴近度和粒子滤波算法相结合设计故障预测的方法.新方法利用隶属... 详细信息
来源: 评论
支持批量认证和隐私保护的无线Mesh网络切换认证方案
收藏 引用
计算机系统应用 2017年 第1期26卷 212-216页
作者: 苏彬庭 许力 王峰 福建师范大学数学与计算机科学学院 福州350007 福建省网络安全与密码技术重点实验室 福州350007
为了在任何时间、任何地点向移动终端提供无缝网络服务,切换认证技术显得尤为重要.从认证节点的隐私保护出发,提出了一种基于身份且支持批量认证的切换认证方案,并且认证过程无需第三方参与.方案中,认证双方无复杂的双线性对运算,移动... 详细信息
来源: 评论
基于坐标变换的k匿名位置隐私保护方法
收藏 引用
小型微型计算机系统 2016年 第1期37卷 119-123页
作者: 林少聪 叶阿勇 许力 福建师范大学密码技术与网络安全福建省重点实验室 福州350007
当前基于位置服务系统中的位置隐私保护方法大都依赖于第三方匿名服务器.针对匿名服务器存在的全隐患问题,提出了一种基于坐标变换的k匿名位置隐私保护方法,用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在不... 详细信息
来源: 评论