咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高效重点实验室"
271 条 记 录,以下是51-60 订阅
排序:
前向安全高效属性基可净化签名方案
收藏 引用
计算机研究与发展 2023年 第12期60卷 2737-2748页
作者: 朱留富 李继国 陆阳 张亦辰 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 分析数学及应用教育部重点实验室(福建师范大学) 福州350117 南京师范大学计算机与电子信息学院/人工智能学院 南京210023
在属性基签名(attribute-based signature,ABS)方案中,签名者密钥由不同的属性生成,只有当所拥有的属性满足给定的签名策略时才能够产生有效签名.验证者不需要知道签名者真实身份就能判断签名是否有效.所以ABS因其匿名性而受到广泛关注.... 详细信息
来源: 评论
基于改进模糊综合评价的电影情感分类
收藏 引用
计算机科学 2014年 第2期41卷 161-165,196页
作者: 林新棋 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高效重点实验室 福州350007
为了提高电影情感分类精确度,以模糊数学理论为基础,建立电影底层特征和高层认知情感之间的关系,提出一种基于改进模糊综合评价的电影情感分类新算法。首先,选择了反映情感变化的场景亮度、镜头切换率和颜色能量作为视频场景底层特征,... 详细信息
来源: 评论
结构化加密图的最短路径查询
收藏 引用
信息安全学报 2024年 第4期9卷 79-94页
作者: 潘瑛颖 陈兰香 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350117
随着云计算的快速发展,数据用户将大量图数据外包给云以节约存储和管理成本。然而,外包数据的安全隐私问题是云计算面临的一大挑战。由于云是半诚实的,为保护敏感信息的隐私安全,数据拥有者希望在将图数据外包给云服务器之前对其加密,... 详细信息
来源: 评论
一种基于最优轨迹的假查询隐私保护机制
收藏 引用
信息安全学报 2023年 第6期8卷 110-120页
作者: 刘燕妮 叶阿勇 张强 赵云涛 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350117
随着移动通信技术和无线传感器的发展,基于位置服务的应用给我们的生活带来极大的便利。在实际使用中,用户需要向不可信的LBS服务提供商发送自己的实时位置和相关的查询信息,这可能会导致用户的个人隐私信息遭到泄露,特别是在使用连续... 详细信息
来源: 评论
移动边缘计算中隐私感知的在线任务卸载机制
收藏 引用
信息安全学报 2023年 第4期8卷 126-138页
作者: 邓慧娜 叶阿勇 刘燕妮 孙明辉 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350117
移动边缘计算是一种新型的计算范式,它将云计算能力从集中式云分布到网络边缘,可有效解决云计算实时性低及移动终端计算能力不足等问题。但由于用户移动的不确定性以及边缘服务器的覆盖范围的有限性,使得实现高效率的任务卸载面临挑战,... 详细信息
来源: 评论
面向位置相关性的差分扰动机制
收藏 引用
福建师范大学学报(自然科学版) 2019年 第6期35卷 21-28页
作者: 孟玲玉 叶阿勇 福建省网络安全与密码技术重点实验室福建师范大学数学与信息学院
针对连续位置服务查询的隐私问题,提出一种面向位置相关性的差分扰动机制.首先,提出攻击者差分隐私度量模型,量化可用性泄露在时序相关性中导致的隐私风险.其次利用差分隐私中的Laplace扰动构建噪音查询矩阵和基于距离的可用性扰动机制... 详细信息
来源: 评论
基于安全博弈模型的隐私保护方法
收藏 引用
武汉大学学报(理学版) 2018年 第2期64卷 165-174页
作者: 马蓉 冯盛源 熊金波 金彪 王丽丽 福建师范大学数学与信息学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007
采用博弈论方法解决隐私保护问题成为一种新的研究手段.不同于传统的隐私保护方法,基于博弈论的隐私保护方法通过机制设计、描述参与方的收益和代价、模拟他们的理性选择过程、分析博弈纳什均衡可以找到平衡各方收益最大化的最佳解决方... 详细信息
来源: 评论
基于双线性映射的图像编辑授权与举证
收藏 引用
计算机学报 2022年 第11期45卷 2348-2362页
作者: 陈海霞 黄欣沂 张福泰 宁建廷 宋永成 福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室 福州350000 中国科学院信息工程研究所信息安全国家重点实验室 北京100093 密码科学技术国家重点实验室 北京100878
为有效鉴别与检测图像编辑行为是否经过授权,文章提出了基于公钥密码技术的图像编辑授权与举证方案.方案允许图像版权人对需授权图像进行初始认证并生成编辑许可证书;图像编辑人借助许可证书编辑图像并生成证据,以举证其对图像的编辑行... 详细信息
来源: 评论
自适应紧致特征的超像素目标跟踪
收藏 引用
中国图象图形学报 2017年 第10期22卷 1409-1417页
作者: 田健 王开军 福建师范大学数学与信息学院 福州350007 福建省网络安全与密码技术重点实验室 福州350007
目的针对现有的超像素目标跟踪算法(RST)对同一类中分别属于目标和相似干扰物体的超像素块赋予相同特征置信度,导致难以区分目标和相似干扰物的问题,为此提出自适应紧致特征的超像素目标跟踪算法(ACFST)。方法该方法在每帧的目标搜索区... 详细信息
来源: 评论
软件代码的恶意行为学习与分类
收藏 引用
数据采集与处理 2017年 第3期32卷 612-620页
作者: 范宇杰 陈黎飞 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
传统的静态特征码检测方法无法识别迷惑型恶意代码,而动态检测方法则需要消耗大量资源;当前,大多数基于机器学习的方法并不能有效区分木马、蠕虫等恶意软件的子类别。为此,提出一种基于代码恶意行为特征的分类方法。新方法在提取代码恶... 详细信息
来源: 评论