咨询与建议

限定检索结果

文献类型

  • 12 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 13 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 13 篇 工学
    • 8 篇 计算机科学与技术...
    • 7 篇 网络空间安全
    • 4 篇 软件工程
    • 1 篇 机械工程
    • 1 篇 仪器科学与技术
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
  • 3 篇 军事学
    • 3 篇 军队指挥学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 3 篇 sm9
  • 2 篇 国密算法
  • 2 篇 工业互联网
  • 2 篇 认证协议
  • 2 篇 标识密码
  • 1 篇 云存储
  • 1 篇 固定密文长度
  • 1 篇 信道状态信息
  • 1 篇 功率控制
  • 1 篇 传播网络
  • 1 篇 bhattacharyya系数...
  • 1 篇 无线传感器网络
  • 1 篇 认知无线电网络
  • 1 篇 可信度
  • 1 篇 高校
  • 1 篇 数据治理
  • 1 篇 图像取证
  • 1 篇 安全
  • 1 篇 共享所有权证明
  • 1 篇 帧间相似度

机构

  • 13 篇 福建师范大学
  • 4 篇 福建省网络安全与...
  • 3 篇 武汉大学
  • 2 篇 北卡科技有限公司
  • 1 篇 福建省公共服务大...
  • 1 篇 物联网福建省高校...
  • 1 篇 福建省建欧市立医...
  • 1 篇 龙岩学院
  • 1 篇 锐捷网络股份有限...
  • 1 篇 闽江师范高等专科...

作者

  • 6 篇 许力
  • 4 篇 苏彬庭
  • 3 篇 赖建昌
  • 3 篇 xu li
  • 3 篇 何德彪
  • 3 篇 周赵斌
  • 3 篇 黄欣沂
  • 2 篇 lai yuecong
  • 2 篇 伍玮
  • 2 篇 黄添强
  • 2 篇 陈明志
  • 2 篇 lai jian-chang
  • 2 篇 huang tianqiang
  • 2 篇 huang xin-yi
  • 2 篇 he de-biao
  • 2 篇 su binting
  • 2 篇 赖玥聪
  • 1 篇 xiong jin-bo
  • 1 篇 李瑞兴
  • 1 篇 li su-ping

语言

  • 13 篇 中文
检索条件"机构=福建师范大学网络与数据中心福建省网络安全与密码技术重点实验室"
13 条 记 录,以下是1-10 订阅
排序:
一种基于商密SM9的高效标识广播加密方案
收藏 引用
计算机学报 2021年 第5期44卷 897-907页
作者: 赖建昌 黄欣沂 何德彪 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 详细信息
来源: 评论
共享所有权证明:协作云数据安全去重新方法
收藏 引用
通信学报 2017年 第7期38卷 18-27页
作者: 熊金波 李素萍 张媛媛 李璇 叶阿勇 姚志强 福建师范大学软件学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007 福建省公共服务大数据挖掘与应用工程技术研究中心 福建福州350117
针对共享文件的安全访问与去重问题,提出共享所有权证明(PoSW)的新概念,对其进行形式化定义,构造PoSW方案并对其进行扩展。在PoSW方案中,充分利用共享文件散布、收敛加密、秘密共享等技术对共享文件进行变换处理,实现对共享文件的分享授... 详细信息
来源: 评论
国密SM9数字签名和密钥封装算法的安全性分析
收藏 引用
中国科学:信息科学 2021年 第11期51卷 1900-1913页
作者: 赖建昌 黄欣沂 何德彪 伍玮 福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室 福州350117 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072 福建师范大学数学与统计学院福建省应用数学中心 福州350117
安全性分析为密码方案的安全性提供重要依据和有力保障.我国自主设计的商用标识密码SM9已成为国家标准,其中,SM9数字签名算法和加密算法已成为ISO/IEC国际标准.然而,现有关于SM9标识密码算法安全性分析的公开发表研究成果较少.Cheng在In... 详细信息
来源: 评论
基于商密SM9的高效标识签密
收藏 引用
密码学报 2021年 第2期8卷 314-329页
作者: 赖建昌 黄欣沂 何德彪 伍玮 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 详细信息
来源: 评论
采用指数矩的图像区域复制粘贴篡改检测
收藏 引用
中国图象图形学报 2015年 第9期20卷 1212-1221页
作者: 赖玥聪 黄添强 蒋仁祥 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 福建师范大学大数据分析与应用福建省高校工程研究中心 福州350007 福建师范大学软件学院 福州350007
目的图像区域复制粘贴篡改是目前众多图像篡改技术中一种简单而且常见的方式。针对目前大多数区域复制粘贴篡改检测算法鲁棒性不强,提出一种基于指数矩的图像篡改检测算法。方法首先将图像分成重叠的图像子块,然后提取每一图像子块的指... 详细信息
来源: 评论
高校数据治理过程中数据自动回流技术研究
收藏 引用
信息系统工程 2021年 第5期34卷 93-94页
作者: 苏彬庭 许力 周赵斌 福建师范大学网络与数据中心福建省网络安全与密码技术重点实验室 网络安全与教育信息化福建省高校工程研究中心
数据治理为高校整合数据资产提供了实施方法和技术支撑。数据回流作为数据治理过程的重要组成部分,在解决数据清洗、纠错、补录等问题发挥至关重要的作用。传统的数据回流技术,由于操作复杂,在实施过程中难以开展。论文首先介绍了传统... 详细信息
来源: 评论
采用量化离散余弦变换系数检测视频单帧连续多次复制-粘贴篡改
收藏 引用
计算机应用 2016年 第5期36卷 1356-1361页
作者: 林晶 黄添强 赖玥聪 卢贺楠 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 福建师范大学软件学院 福州350007 福建师范大学大数据分析与应用福建省高校工程研究中心 福州350007
目前大多数时域视频帧复制粘贴篡改检测算法都是针对至少20帧以上的视频子序列的复制粘贴篡改,而对单帧复制粘贴篡改无法判断。而根据人眼视觉感知的特性,修改视频内容需要至少15帧以上的帧操作,因此篡改帧想通过单帧复制粘贴篡改来达... 详细信息
来源: 评论
国密算法在工业互联网安全中的应用研究
收藏 引用
信息技术网络安全 2021年 第3期40卷 28-31页
作者: 苏彬庭 陈明志 许力 周赵斌 福建师范大学网络与数据中心 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007 北卡科技有限公司 福建福州350000
工业互联网安全网络空间安全的重要组成部分。加强国密算法在工业互联网中的应用研究,对于提高我国网络空间安全的防护能力和实现自主化目标具有重大意义。阐述了国密算法在工业互联网的应用现状和存在的挑战,并基于国密算法设计一种... 详细信息
来源: 评论
基于功率控制与中继协作的抗窃听攻击模型
收藏 引用
信息网络安全 2020年 第1期 40-45页
作者: 李瑞兴 许力 方禾 福建师范大学网络安全与密码技术重点实验室 福州350007 闽江师范高等专科学校计算机系 福州350108 物联网福建省高校应用技术工程中心 福州350108
在认知无线电网络中,由于无线通信的广播特性,容易造成链路被恶意窃听。文章首先分析主用户(授权用户)网络中直接传输下窃听概率与功率的关系。接着提出基于功率控制与中继协作的抗窃听攻击模型,计算两种不同情形下的最佳传输功率。第... 详细信息
来源: 评论
基于可信分簇的传感器网络密钥管理策略
收藏 引用
计算机系统应用 2008年 第11期17卷 45-48页
作者: 沈金波 许力 曾毅 福建师范大学网络安全与密码技术重点实验室 福建福州350007 福建省建欧市立医院网络中心 福建建欧353000
密钥管理是实现无线传感器网络安全的重要环节。在基于可信度的分簇算法基础上,结合门限秘密共享的思想,得出了一种基于可信分簇的密钥管理策略。通过仿真,把该策略与基于最小ID分簇和无分簇情况下进行比较,得出结果表明了其性能良好。
来源: 评论