咨询与建议

限定检索结果

文献类型

  • 263 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 270 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 237 篇 工学
    • 168 篇 计算机科学与技术...
    • 84 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 257 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福州职业技术学院
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 70 篇 许力
  • 54 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 林晖
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang
  • 9 篇 lin hui

语言

  • 270 篇 中文
检索条件"机构=福建师范大学密码技术与网络安全福建省重点实验室"
270 条 记 录,以下是261-270 订阅
排序:
便携式数据库审计系统设备
收藏 引用
网络安全技术与应用 2015年 第1期 5-6页
作者: 吴纪芸 陈志德 李金寨 福建师范大学数学与计算机科学学院 福建350000 福建师范大学网络安全与密码技术福建省重点实验室 福建350000 泉州经贸职业技术学院慈山分院 福建350000
随着数据库在各个领域的广泛应用,信息泄露和篡改事件成为人们关注的焦点。为了保护数据库信息安全,越来越多的数据库审计产品问世,成为必不可少的数据库安全工具。但现阶段数据库审计设备存在体积大、质量重、携带不便等缺点,为审计工... 详细信息
来源: 评论
平衡超立方体的故障容错性
收藏 引用
网络与信息安全学报 2017年 第9期3卷 40-46页
作者: 张欣欣 许力 林丽美 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007 福建农林大学计算机信息学院 福建福州350002
故障容错是衡量多处理器互连网络可靠性的重要方式之一。其中g-限制边连通度和g-限制连通度保证了剩下每个分支之间不连通且每个分支中节点的邻居数目不少于g,能够更加精准地测量多处理器和多信道系统的容错性和可靠性。平衡超立方体是... 详细信息
来源: 评论
基于颜色特征的同源视频复制-粘贴篡改检测
收藏 引用
闽南师范大学学报(自然科学版) 2014年 第3期27卷 44-52页
作者: 庄景晖 黄添强 漳州职业技术学院计算机工程系 福建漳州363000 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文针对同源视频的复制-粘贴篡改方式,提出了一种基于颜色特征的视频篡改检测方法,能够定位篡改位置并修复原视频.首先,计算各帧的颜色直方图,提取颜色特征并字典排序,计算邻近帧的帧间相似度获得匹配帧对;其次,针对全局颜色直方图不... 详细信息
来源: 评论
基于代理模式的SQL注入过滤方法
收藏 引用
计算机系统应用 2018年 第1期27卷 98-105页
作者: 韩宸望 林晖 饶绪黎 黄川 福建师范大学数学与计算机科学学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117 福州职业技术学院信息技术工程系 福州350108
针对Web安全中的SQL注入问题,提出了一种新的SQL注入过滤方法——LFS(length-frequency-SQL syntax tree)过滤方法.LFS方法包括学习和过滤两个阶段,其中,学习阶段在安全的环境下,通过爬虫和数据库代理构建URL和SQL语句映射表;过滤阶段... 详细信息
来源: 评论
同源视频Copy-Move篡改检测及恢复
收藏 引用
计算机系统应用 2013年 第9期22卷 102-110页
作者: 陈智文 黄添强 吴铁浩 袁秀娟 苏伟峰 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 北京师范大学-香港浸会大学联合国际学院理工科技学部 珠海519085
针对同源视频序列的copy-move篡改方式,提出一种通过度量图像内容间的相关性,来实现对视频序列的copy-move篡改检测并恢复的方法.首先将视频帧内容转化为一系列连续的图像帧,对图像分块,提取每帧图像的8个特征矢量,再利用欧氏距离计算... 详细信息
来源: 评论
逆重心密度的半监督学习在视频篡改检测的应用
收藏 引用
计算机系统应用 2013年 第8期22卷 91-97,102页
作者: 吴铁浩 黄添强 袁秀娟 陈智文 苏伟峰 福建师范大学数学与计算机科学学院 福州350007 福建师范大学 网络安全与密码技术福建省高校重点实验室 福州350007 北京师范大学香港浸会大学联合国际学院理工科技学部 珠海519085
针对视频遭受非同源片段合成的篡改,根据其特点以及数据特征,提出一种改进的半监督学习算法,并将这种算法应用在视频篡改取证研究.首先,以每一个视频帧作为样本,提取其R、G、B分量,对这三个分量分别提取噪声,然后以这三个噪声模板的均... 详细信息
来源: 评论
CUSUM算法在NOAA卫星数据震前异常分析中的应用
收藏 引用
计算机应用与软件 2015年 第2期32卷 232-235页
作者: 詹晓珊 林新棋 孔祥增 熊攀 陈丽萍 郑之 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007 阿尔斯特大学计算机与数学学院 中国地震局地震预测研究所 北京100036
震前异常信息可以帮助研究人员检测地震。将CUSUM(cumulative sum)算法作为一种数据挖掘的工具,对射出长波辐射OLR(outgoing longwave radiation)数据进行地震异常检测。主要工作包括计算累积和、平滑曲线、提取特征点和输出特征点曲线... 详细信息
来源: 评论
基于数据增强的多视图对比学习图异常检测
收藏 引用
网络与信息安全学报 2024年 第5期10卷 163-174页
作者: 李一凡 李家印 林兴澎 戴远飞 许力 福建师范大学计算机与网络空间安全学院 福建福州350000 福建省网络安全与密码技术重点实验室 福建福州350000 南京工业大学计算机与信息工程学院 江苏南京210000
图异常检测在预防金融欺诈、网络入侵等有害事件上具有重要价值。基于对比的异常检测方法尽管能够根据异常节点实例对的不一致性有效挖掘异常信息,避免因采用自编码架构导致模型需要全图训练的弊端,但是现有的大多数基于对比的图异常检... 详细信息
来源: 评论
基于多分支路径的云存储数据完整性验证机制
基于多分支路径的云存储数据完整性验证机制
收藏 引用
第八届信息安全漏洞分析与风险评估大会
作者: 姚戈 李勇 雷丽楠 张晓菲 北京交通大学电子信息工程学院 北京100044 福建师范大学 福建省网络安全与密码技术重点实验室福州350007 北京交通大学电子信息工程学院 北京100044 中国信息安全测评中心 北京100085
随着云存储技术的发展,为了节约存储成本,越来越多的用户选择将数据存储在云端,但同时用户也失去了对数据的控制权,无法确保云端数据的完整性.因此,云服务提供商(Cloud Service Provider,CSP)需要通过一种有效的协议向用户提供数据完整... 详细信息
来源: 评论
完美的门限秘密共享体制
完美的门限秘密共享体制
收藏 引用
中国密码学会2009年会
作者: Lin Changlu 林昌露 Harn Lein LeinHarn Key Laboratory of Network Security and Cryptology Fujian Normal UniversityFujian350007P.R.China S 福建师范大学网络安全与密码技术福建省高校重点实验室 福建 350007 中科院研究生院信息安全国家重点实验室 北京 100049 北京交通大学通信与信息系统北京市重点实验室 北京 100044 Department of Computer Science Electrical Engineering University of Missouri-Kansas CityMO 64110US Missouri-Kansas城市大学计算机科学电子工程系 密苏里 64110 美国
Shamir首次提出了(t,n)门限密钥共享体制,该体制的子密钥由有限域上的多项式生成,且其主密钥可通过拉格朗日插值公式重构得到.Ghodosi等人证明了在Shamir体制中如果多项式的次数恰好为(t-1)次,那么该体制就不是完美的;他们还指出如果该... 详细信息
来源: 评论