咨询与建议

限定检索结果

文献类型

  • 394 篇 期刊文献
  • 31 篇 会议

馆藏范围

  • 425 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 364 篇 工学
    • 256 篇 计算机科学与技术...
    • 120 篇 网络空间安全
    • 106 篇 软件工程
    • 52 篇 仪器科学与技术
    • 42 篇 控制科学与工程
    • 38 篇 信息与通信工程
    • 31 篇 电子科学与技术(可...
    • 28 篇 机械工程
    • 5 篇 公安技术
    • 4 篇 建筑学
    • 2 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 100 篇 管理学
    • 100 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 60 篇 理学
    • 57 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 15 篇 军事学
    • 15 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 30 篇 无线传感器网络
  • 19 篇 隐私保护
  • 13 篇 云存储
  • 12 篇 视频篡改
  • 10 篇 网络安全
  • 10 篇 物联网
  • 9 篇 网络编码
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 6 篇 云计算
  • 6 篇 有限域
  • 5 篇 鲁棒性
  • 5 篇 认知无线电网络
  • 5 篇 区块链
  • 5 篇 智能电网
  • 5 篇 数据完整性
  • 5 篇 属性基签名
  • 5 篇 认证协议

机构

  • 412 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 7 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 6 篇 西安电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 107 篇 许力
  • 85 篇 xu li
  • 49 篇 郭躬德
  • 28 篇 柯品惠
  • 27 篇 guo gong-de
  • 25 篇 叶阿勇
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 24 篇 陈志德
  • 19 篇 林昌露
  • 18 篇 潘日晶
  • 18 篇 zhang sheng-yuan
  • 18 篇 陈兰香
  • 18 篇 陈黎飞
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 张美平
  • 16 篇 ke pin-hui
  • 13 篇 ye a-yong
  • 13 篇 guo gongde

语言

  • 425 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省重点实验室"
425 条 记 录,以下是81-90 订阅
排序:
(非)弱正则p值bent函数的间接构造
收藏 引用
中国科学:数学 2023年 第2期53卷 381-394页
作者: 杨志耀 柯品惠 陈智雄 张胜元 福建师范大学福建省网络安全与密码技术重点实验室 福州350117 福建师范大学数学与统计学院 福州350117 莆田学院福建省金融信息处理重点实验室 莆田351100
Bent函数在对称密码、序列设计、组合理论和编码理论等领域都有着重要的应用.基于已有的非直和与半直和构造研究方法,本文给出一类bent函数的间接构造.利用所得构造,通过选取合适的初始(向量)bent函数及其组合构造出高代数次数的(非)弱... 详细信息
来源: 评论
保留格式加密技术研究
收藏 引用
软件学报 2012年 第1期23卷 152-170页
作者: 刘哲理 贾春福 李经纬 南开大学信息技术科学学院计算机与信息安全系 天津300071 福建师范大学网络安全与密码技术重点实验室 福建福州350007
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方... 详细信息
来源: 评论
基于位置连续性的内定位算法
收藏 引用
福建师范大学学报(自然科学版) 2015年 第3期31卷 17-25页
作者: 邵剑飞 叶阿勇 福建师范大学密码技术与网络安全福建省重点实验室 福建福州350117
为了减小RSSI波动和多径干扰对定位精度和稳定性的影响,提出了一种基于位置连续性的内指纹定位改进算法.依据用户位置具有连续性的特点,应用内布局结构来缩减指纹搜索空间,去除位置歧义点,在此基础上,采用基于改进的贝叶斯方法进一... 详细信息
来源: 评论
结构化加密图数据的Top-H跳节点查询
收藏 引用
密码学报 2023年 第6期10卷 1183-1196页
作者: 胡梦迪 陈兰香 福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室 福州350117
为了保护外包数据的隐私,用户通常需要对数据加密后再存储到云服务器.但数据加密后,对密文数据的查询与处理变得极为困难.2010年,Kamara等提出结构化加密的概念,可以实现各种类型数据的高效查询,包括文本、矩阵及图数据等.利用结构化加... 详细信息
来源: 评论
智能电网支持隐私保护的数据聚合方案
收藏 引用
密码学报 2019年 第5期6卷 605-614页
作者: 赖启超 许力 王峰 福建师范大学数学与信息学院 福州350117 福建省网络安全与密码技术重点实验室 福州350007
在智能电网中,为了满足电力公司能够实时获得用户用电量的需求,同时保护用户个人隐私,本文提出了一个基于身份信息验证的可靠数据聚合方案.在本方案中,用户使用同态Okamoto-Uchiyama加密算法对用电量进行加密和用基于用户身份信息的密... 详细信息
来源: 评论
一种高效的基于分治邻接表的动态完整性审计方案
收藏 引用
密码学报 2021年 第4期8卷 601-615页
作者: 符庆晓 陈兰香 李继国 姚志强 福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室 福州350117
随着云存储服务的广泛应用,数据的完整性审计成为研究热点,取得了丰硕的研究成果.但是,现有的大部分数据完整性审计方案并不能很好地处理数据动态更新的问题.为了实现高效的动态完整性审计,本文设计一种新的分治邻接表(divide and conqu... 详细信息
来源: 评论
共享所有权证明:协作云数据安全去重新方法
收藏 引用
通信学报 2017年 第7期38卷 18-27页
作者: 熊金波 李素萍 张媛媛 李璇 叶阿勇 姚志强 福建师范大学软件学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007 福建省公共服务大数据挖掘与应用工程技术研究中心 福建福州350117
针对共享文件的安全访问与去重问题,提出共享所有权证明(PoSW)的新概念,对其进行形式化定义,构造PoSW方案并对其进行扩展。在PoSW方案中,充分利用共享文件散布、收敛加密、秘密共享等技术对共享文件进行变换处理,实现对共享文件的分享授... 详细信息
来源: 评论
结构复杂数据的半监督聚类
收藏 引用
控制与决策 2010年 第1期25卷 14-19页
作者: 黄添强 余养强 秦小麟 福建师范大学数学与计算机科学学院 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 南京航空航天大学计算机科学与工程系 南京210016
基于成对限制,提出一种半监督聚类算法(SCCD),它能够处理存在多种密度结构复杂的数据且识别任意形状的簇.利用成对限制反映的多密度分布信息计算基于密度的聚类算法(DBSCAN)的邻域半径参数Eps,并利用不同参数的DBSCAN算法处理复杂形状... 详细信息
来源: 评论
前向安全的高效属性基可净化签名方案
收藏 引用
计算机研究与发展 2023年 第12期60卷 2737-2748页
作者: 朱留富 李继国 陆阳 张亦辰 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 分析数学及应用教育部重点实验室(福建师范大学) 福州350117 南京师范大学计算机与电子信息学院/人工智能学院 南京210023
在属性基签名(attribute-based signature,ABS)方案中,签名者密钥由不同的属性生成,只有当所拥有的属性满足给定的签名策略时才能够产生有效签名.验证者不需要知道签名者真实身份就能判断签名是否有效.所以ABS因其匿名性而受到广泛关注.... 详细信息
来源: 评论
结构化加密图的最短路径查询
收藏 引用
信息安全学报 2024年 第4期9卷 79-94页
作者: 潘瑛颖 陈兰香 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350117
随着云计算的快速发展,数据用户将大量图数据外包给云以节约存储和管理成本。然而,外包数据的安全隐私问题是云计算面临的一大挑战。由于云是半诚实的,为保护敏感信息的隐私安全,数据拥有者希望在将图数据外包给云服务器之前对其加密,... 详细信息
来源: 评论