咨询与建议

限定检索结果

文献类型

  • 401 篇 期刊文献
  • 41 篇 会议

馆藏范围

  • 442 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 379 篇 工学
    • 263 篇 计算机科学与技术...
    • 124 篇 网络空间安全
    • 108 篇 软件工程
    • 56 篇 仪器科学与技术
    • 43 篇 信息与通信工程
    • 43 篇 控制科学与工程
    • 35 篇 电子科学与技术(可...
    • 29 篇 机械工程
    • 5 篇 公安技术
    • 4 篇 建筑学
    • 2 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 105 篇 管理学
    • 105 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 63 篇 理学
    • 60 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 33 篇 无线传感器网络
  • 19 篇 隐私保护
  • 15 篇 云存储
  • 12 篇 视频篡改
  • 11 篇 网络安全
  • 10 篇 网络编码
  • 10 篇 物联网
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 7 篇 云计算
  • 6 篇 sm9
  • 6 篇 有限域
  • 6 篇 数据完整性
  • 6 篇 密钥预分配
  • 6 篇 分类
  • 6 篇 分簇
  • 6 篇 数据流
  • 5 篇 鲁棒性
  • 5 篇 概念漂移

机构

  • 427 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 10 篇 西安电子科技大学
  • 9 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 113 篇 许力
  • 88 篇 xu li
  • 50 篇 郭躬德
  • 31 篇 叶阿勇
  • 28 篇 柯品惠
  • 27 篇 guo gong-de
  • 26 篇 陈志德
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 20 篇 潘日晶
  • 19 篇 林昌露
  • 19 篇 陈兰香
  • 19 篇 陈黎飞
  • 18 篇 zhang sheng-yuan
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 ye a-yong
  • 16 篇 张美平
  • 16 篇 ke pin-hui
  • 15 篇 姚志强

语言

  • 442 篇 中文
检索条件"机构=福建师范大学福建省网络安全与密码技术重点实验室"
442 条 记 录,以下是41-50 订阅
排序:
基于聚类融合的不平衡数据分类方法
收藏 引用
模式识别与人工智能 2010年 第6期23卷 772-780页
作者: 陈思 郭躬德 陈黎飞 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术重点实验室 福州350007
不平衡数据分类问题目前已成为数据挖掘和机器学习的研究热点.文中提出一类基于聚类融合的不平衡数据分类方法,旨在解决传统分类方法对少数类的识别率较低的问题.该方法通过引入"聚类一致性系数"找出处于少数类边界区域和处... 详细信息
来源: 评论
支持撤销的多授权中心访问控制方案
收藏 引用
北京理工大学学报 2017年 第10期37卷 1014-1018页
作者: 李勇 雷丽楠 北京交通大学电子信息工程学院 北京100044 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007
为了缓解单授权中心的计算压力,近些年提出了多授权中心的访问控制方案.这些方案对于用户及属性的撤销问题并没有有效地解决.本文提出了一种基于CP-ABE的支持用户和属性撤销的多授权中心访问控制方案.通过引入密钥加密密钥(key encrypti... 详细信息
来源: 评论
一种基于同态Hash的数据持有性证明方法
收藏 引用
电子与信息学报 2011年 第9期33卷 2199-2204页
作者: 陈兰香 福建师范大学数学与计算机科学学院 福州350108 福建师范大学网络安全与密码技术重点实验室 福州350108
在云存储服务中,为了让用户可以验证存储服务提供者正确地持有(保存)用户的数据,该文提出一种基于同态hash(homomorphic hashing)的数据持有性证明方法。因为同态hash算法的同态性,两数据块之和的hash值与它们hash值的乘积相等,初始化... 详细信息
来源: 评论
基于KNN模型的增量学习算法
收藏 引用
模式识别与人工智能 2010年 第5期23卷 701-707页
作者: 郭躬德 黄杰 陈黎飞 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术重点实验室 福州350007
KNN模型是k-近邻算法的一种改进版本,但其属于非增量学习算法,从而限制它在一些应用领域的推广.文中提出一个基于KNN模型的增量学习算法,它通过对模型簇引进"层"的概念,对新增数据建立不同"层"的模型簇的方式对原... 详细信息
来源: 评论
标准模型下高效的门限签名方案
收藏 引用
计算机应用 2013年 第1期33卷 15-18页
作者: 石贤芝 林昌露 张胜元 唐飞 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYK H,et *** distributed key generation for discrete-log based *** of Cryptology,2007,20(1):51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.... 详细信息
来源: 评论
基于模型后门的联邦学习水印
收藏 引用
软件学报 2024年 第7期35卷 3454-3468页
作者: 李璇 邓天鹏 熊金波 金彪 林劼 福建师范大学计算机与网络空间安全学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117 数字福建大数据安全技术研究所 福建福州350117
高精度联邦学习模型的训练需要消耗大量的用户本地资源,参与训练的用户能够通过私自出售联合训练的模型获得非法收益.为实现联邦学习模型的产权保护,利用深度学习后门技术不影响主任务精度而仅对少量触发集样本造成误分类的特征,构建一... 详细信息
来源: 评论
基于坐标变换的k匿名位置隐私保护方法
收藏 引用
小型微型计算机系统 2016年 第1期37卷 119-123页
作者: 林少聪 叶阿勇 许力 福建师范大学密码技术与网络安全福建省重点实验室 福州350007
当前基于位置服务系统中的位置隐私保护方法大都依赖于第三方匿名服务器.针对匿名服务器存在的安全隐患问题,提出了一种基于坐标变换的k匿名位置隐私保护方法,用户请求位置服务时,向匿名服务器发送经过变换后的坐标,匿名服务器可以在不... 详细信息
来源: 评论
基于簇的无线传感器网络密钥预分配方案
收藏 引用
武汉大学学报(理学版) 2009年 第1期55卷 117-120页
作者: 沈金波 许力 张美平 张依惠 福建师范大学网络安全与密码技术重点实验室 福建福州350007
通过把网络划分为多个六边形区域,每个节点预先存储多个子密钥空间中的密钥信息,采用基于组的部署方式,提出了一种新的基于分簇结构的无线传感器网络密钥预分配方案.该方案能够动态更新节点的密钥,从而解决了由于节点被捕获所导致的密... 详细信息
来源: 评论
认知无线电网络中分布式频谱分配策略的研究
收藏 引用
小型微型计算机系统 2013年 第4期34卷 716-720页
作者: 胡小辉 许力 黄川 福建师范大学网络安全与密码技术重点实验室 福州350007
研究认知无线电网络中的分布式频谱资源分配策略对提高频谱资源利用率具有重要的意义.基于动态议价博弈模型并结合最佳单位带宽定价,对认知无线电网络中主用户和认知用户的收益进行建模,在此基础上提出一种高效的基于议价博弈的分布式... 详细信息
来源: 评论
自组网匿名通信中的一个基于伪身份的签名方案
收藏 引用
计算机应用 2007年 第11期27卷 2707-2709页
作者: 陈泗盛 许力 陈志德 福建师范大学网络安全与密码技术重点实验室 福州350007
在自组网的匿名通信中,节点通常用伪身份来代替节点的真实身份进行通信并不断变更伪身份,从而达到隐藏节点真实身份的目的。由于一般的基于双线性映射的签名方案在匿名通信中,签名对私钥生成器(PKG)不是匿名的,因为PKG可以生成任意伪身... 详细信息
来源: 评论