咨询与建议

限定检索结果

文献类型

  • 394 篇 期刊文献
  • 31 篇 会议

馆藏范围

  • 425 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 364 篇 工学
    • 256 篇 计算机科学与技术...
    • 120 篇 网络空间安全
    • 107 篇 软件工程
    • 52 篇 仪器科学与技术
    • 42 篇 控制科学与工程
    • 38 篇 信息与通信工程
    • 31 篇 电子科学与技术(可...
    • 28 篇 机械工程
    • 5 篇 公安技术
    • 4 篇 建筑学
    • 2 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 100 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 60 篇 理学
    • 57 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 30 篇 无线传感器网络
  • 19 篇 隐私保护
  • 13 篇 云存储
  • 12 篇 视频篡改
  • 10 篇 网络安全
  • 10 篇 物联网
  • 9 篇 网络编码
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 6 篇 云计算
  • 6 篇 有限域
  • 5 篇 鲁棒性
  • 5 篇 认知无线电网络
  • 5 篇 区块链
  • 5 篇 智能电网
  • 5 篇 数据完整性
  • 5 篇 属性基签名
  • 5 篇 认证协议

机构

  • 412 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 7 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 6 篇 西安电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 107 篇 许力
  • 85 篇 xu li
  • 49 篇 郭躬德
  • 28 篇 柯品惠
  • 27 篇 guo gong-de
  • 25 篇 叶阿勇
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 24 篇 陈志德
  • 19 篇 林昌露
  • 18 篇 潘日晶
  • 18 篇 zhang sheng-yuan
  • 18 篇 陈兰香
  • 18 篇 陈黎飞
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 张美平
  • 16 篇 ke pin-hui
  • 13 篇 ye a-yong
  • 13 篇 guo gongde

语言

  • 425 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省重点实验室"
425 条 记 录,以下是421-430 订阅
排序:
EIGamal签名方案及其变体之间的安全性关系
收藏 引用
福建师范大学学报(自然科学版) 2012年 第2期
作者: 唐飞 林昌露 郭玲玲 张胜元 福建师范大学网络安全与密码技术重点实验室
主要讨论ElGamal签名方案及其变体方案之间的安全性关系.首先指出已有的文献在证明过程中的一个误用,该误用会对相应签名方案的安全性构成威胁,其次从安全强等价的角度重新给出EIGamal签名方案及其变体方案之间的安全性关系分类.
来源: 评论
结合网格编码的固定鲁棒性嵌入水印算法
结合网格编码的固定鲁棒性嵌入水印算法
收藏 引用
第五届数字电视与无限多媒体通信国际论坛
作者: 樊晓华 肖俊 王颖 中国科学院研究生院 北京100049 中国科学院研究生院 北京100049 福建师范大学网络安全与密码技术重点实验室 福州350007
本文将网格编码技术与固定鲁棒性嵌入相结合提出了一种新的网格编码水印算法.该算法将带边信息的编码和带边信息的嵌入技术相结合,首先运用脏纸网格对水印信息进行编码,然后计算使水印系统归一化相关检测系数降到给定阈值时所能抵抗的... 详细信息
来源: 评论
基于多分支路径的云存储数据完整性验证机制
基于多分支路径的云存储数据完整性验证机制
收藏 引用
第八届信息安全漏洞分析与风险评估大会
作者: 姚戈 李勇 雷丽楠 张晓菲 北京交通大学电子信息工程学院 北京100044 福建师范大学 福建省网络安全与密码技术重点实验室福州350007 北京交通大学电子信息工程学院 北京100044 中国信息安全测评中心 北京100085
随着云存储技术的发展,为了节约存储成本,越来越多的用户选择将数据存储在云端,但同时用户也失去了对数据的控制权,无法确保云端数据的完整性.因此,云服务提供商(Cloud Service Provider,CSP)需要通过一种有效的协议向用户提供数据完整... 详细信息
来源: 评论
完美的门限秘密共享体制
完美的门限秘密共享体制
收藏 引用
中国密码学会2009年会
作者: Lin Changlu 林昌露 Harn Lein LeinHarn Key Laboratory of Network Security and Cryptology Fujian Normal UniversityFujian350007P.R.China S 福建师范大学网络安全与密码技术福建省高校重点实验室 福建 350007 中科院研究生院信息安全国家重点实验室 北京 100049 北京交通大学通信与信息系统北京市重点实验室 北京 100044 Department of Computer Science Electrical Engineering University of Missouri-Kansas CityMO 64110US Missouri-Kansas城市大学计算机科学电子工程系 密苏里 64110 美国
Shamir首次提出了(t,n)门限密钥共享体制,该体制的子密钥由有限域上的多项式生成,且其主密钥可通过拉格朗日插值公式重构得到.Ghodosi等人证明了在Shamir体制中如果多项式的次数恰好为(t-1)次,那么该体制就不是完美的;他们还指出如果该... 详细信息
来源: 评论
协议组合逻辑安全的4G无线网络接入认证方案
协议组合逻辑安全的4G无线网络接入认证方案
收藏 引用
第三届中国计算机网络与信息安全学术会议(CCNIS2010)
作者: 冯涛 王丽丽 马建峰 兰州理工大学计算机与通信学院 甘肃兰州730050 福建师范大学网络安全与密码技术重点实验室 福建福州350007 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071 兰州理工大学计算机与通信学院 甘肃兰州730050 西安电子科技大学计算机网络与信息安全教育部重点实验室 陕西西安710071
针对4G无线网络中移动终端的接入认证问题,基于自证实公钥系统设计了新的安全接入认证方案,并运用协议演绎系统演示了该方案形成的过程和步骤,用协议组合逻辑对该方案的安全属性进行了形式化证明。通过安全性证明和综合分析,表明该... 详细信息
来源: 评论