咨询与建议

限定检索结果

文献类型

  • 401 篇 期刊文献
  • 41 篇 会议

馆藏范围

  • 442 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 379 篇 工学
    • 263 篇 计算机科学与技术...
    • 124 篇 网络空间安全
    • 107 篇 软件工程
    • 56 篇 仪器科学与技术
    • 43 篇 信息与通信工程
    • 43 篇 控制科学与工程
    • 35 篇 电子科学与技术(可...
    • 29 篇 机械工程
    • 5 篇 公安技术
    • 4 篇 建筑学
    • 2 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 105 篇 管理学
    • 105 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 63 篇 理学
    • 60 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 33 篇 无线传感器网络
  • 19 篇 隐私保护
  • 15 篇 云存储
  • 12 篇 视频篡改
  • 11 篇 网络安全
  • 10 篇 网络编码
  • 10 篇 物联网
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 7 篇 云计算
  • 6 篇 sm9
  • 6 篇 有限域
  • 6 篇 数据完整性
  • 6 篇 密钥预分配
  • 6 篇 分类
  • 6 篇 分簇
  • 6 篇 数据流
  • 5 篇 鲁棒性
  • 5 篇 概念漂移

机构

  • 427 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 10 篇 西安电子科技大学
  • 9 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 113 篇 许力
  • 88 篇 xu li
  • 50 篇 郭躬德
  • 31 篇 叶阿勇
  • 28 篇 柯品惠
  • 27 篇 guo gong-de
  • 26 篇 陈志德
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 20 篇 潘日晶
  • 19 篇 林昌露
  • 19 篇 陈兰香
  • 19 篇 陈黎飞
  • 18 篇 zhang sheng-yuan
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 ye a-yong
  • 16 篇 张美平
  • 16 篇 ke pin-hui
  • 15 篇 姚志强

语言

  • 442 篇 中文
检索条件"机构=福建师范大学福建省网络安全与密码技术重点实验室"
442 条 记 录,以下是51-60 订阅
排序:
基于声誉机制的传感器网络节点安全定位算法
收藏 引用
计算机应用 2012年 第1期32卷 70-73页
作者: 凌远景 叶阿勇 许力 黄晨钟 福建师范大学网络安全与密码技术重点实验室 福州350007
针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模... 详细信息
来源: 评论
基于服务相似性的k-匿名位置隐私保护方法
收藏 引用
通信学报 2014年 第11期35卷 162-169页
作者: 叶阿勇 李亚成 马建峰 许力 福建师范大学密码技术与网络安全福建省重点实验室 福建福州350007 西安电子科技大学计算机学院 陕西西安710071
针对当前基于位置的服务(LBS)系统存在的隐私保护度、位置服务质量和通信开销三者难于平衡的问题,提出了一种基于服务相似性的k-匿名位置隐私保护方法。在不改变现有LBS系统架构的情况下,利用位置服务查询结果的相似性来辅助匿名服务器... 详细信息
来源: 评论
一种基于容错定位集的分布式故障诊断与定位算法
收藏 引用
福建师范大学学报(自然科学版) 2016年 第2期32卷 7-14页
作者: 汪晓丁 许力 周书明 福建师范大学网络安全与密码技术福建省重点实验室 福建福州350007
无线传感器网络已经成为下一代无线通讯的重要方式,快速诊断和定位故障节点是保障网络正常工作的一个重要需求.设计一种新型的故障诊断和定位算法,此算法通过引入基于容错定位集的坐标系统来提高诊断准确率并且降低了故障诊断和定位过... 详细信息
来源: 评论
云存储系统中数据完整性验证协议
收藏 引用
计算机应用 2012年 第1期32卷 8-12页
作者: 曹夕 许力 陈兰香 福建师范大学网络安全与密码技术重点实验室 福州350007
在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由... 详细信息
来源: 评论
(非)弱正则p值bent函数的间接构造
收藏 引用
中国科学:数学 2023年 第2期53卷 381-394页
作者: 杨志耀 柯品惠 陈智雄 张胜元 福建师范大学福建省网络安全与密码技术重点实验室 福州350117 福建师范大学数学与统计学院 福州350117 莆田学院福建省金融信息处理重点实验室 莆田351100
Bent函数在对称密码、序列设计、组合理论和编码理论等领域都有着重要的应用.基于已有的非直和与半直和构造研究方法,本文给出一类bent函数的间接构造.利用所得构造,通过选取合适的初始(向量)bent函数及其组合构造出高代数次数的(非)弱... 详细信息
来源: 评论
基于网络编码的分簇传感器网络链路容错策略
收藏 引用
计算机应用 2010年 第1期30卷 130-133页
作者: 林力伟 许力 潘鹏贵 福建师范大学网络安全与密码技术重点实验室 福州350007
许多紧急事件的应用对无线传感器网络的数据传输的可靠性有比较高的要求,因此对传感器网络数据传输的容错性研究十分重要。传统的1+1数据保护的容错模式带来的额外负载较大地增加了传感器节点的能耗。提出了基于网络编码的分簇结构传感... 详细信息
来源: 评论
一个高效的双向无线Ad Hoc网络匿名路由协议
收藏 引用
计算机应用 2008年 第9期28卷 2220-2224页
作者: 张依惠 许力 陈泗盛 福建师范大学网络安全与密码技术重点实验室 福州350007
分析了Ad Hoc网络现有匿名路由协议的不足,提出了一个轻量级的,能提供良好匿名保护的基于反应式的源路由协议的匿名路由协议。该协议利用布隆过滤器实现了在ASR中定义的身份匿名、路由匿名和位置/拓朴匿名。它主要使用的是哈希运算,并... 详细信息
来源: 评论
边缘协作的轻量级安全区域建议网络
收藏 引用
通信学报 2020年 第10期41卷 188-201页
作者: 熊金波 毕仁万 陈前昕 刘西蒙 福建师范大学数学与信息学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 福州大学数学与计算机科学学院 福建福州350108 福州大学网络系统信息安全福建省高校重点实验室 福建福州350108
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 详细信息
来源: 评论
基于位置连续性的内定位算法
收藏 引用
福建师范大学学报(自然科学版) 2015年 第3期31卷 17-25页
作者: 邵剑飞 叶阿勇 福建师范大学密码技术与网络安全福建省重点实验室 福建福州350117
为了减小RSSI波动和多径干扰对定位精度和稳定性的影响,提出了一种基于位置连续性的内指纹定位改进算法.依据用户位置具有连续性的特点,应用内布局结构来缩减指纹搜索空间,去除位置歧义点,在此基础上,采用基于改进的贝叶斯方法进一... 详细信息
来源: 评论
自组网中一种基于填充设计的组密钥更新策略
收藏 引用
电子与信息学报 2008年 第8期30卷 2004-2007页
作者: 陈建伟 许力 黄丹芸 福建师范大学网络安全与密码技术重点实验室 福州350007
保证密钥安全分发和高效更新是目前自组网安全领域的一个研究热点。该文采用拉丁方构造正交阵列,快速实现t填充设计,在此基础上,将t填充设计的无覆盖集的族性质应用于密钥预分发,提高了自组网抵抗节点合谋的能力,增强了节点的共享密钥... 详细信息
来源: 评论