咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室"
271 条 记 录,以下是141-150 订阅
排序:
基于格的可截取签名方案
收藏 引用
密码学报 2022年 第4期9卷 767-778页
作者: 赵勇 杨少军 张福泰 黄欣沂 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学数学与统计学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007 密码科学技术国家重点实验室 北京100878 香港科技大学(广州)信息枢纽人工智能学域 广州511455
可截取签名是一类具有特殊功能的数字签名,允许签名持有人在不与签名人交互的情况下删除已签名数据中的敏感数据块,并为截取后的数据生成有效的签名.自2001年提出以来,可截取签名一直是应用密码学领域的研究热点之一,但目前还没有可以... 详细信息
来源: 评论
基于Stacking集成学习的电力系统故障诊断
收藏 引用
福建师范大学学报(自然科学版) 2024年 第6期40卷 40-46页
作者: 徐福聪 李泽科 范海威 许力 张章学 国网福建省电力有限公司 福建福州350003 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350117 福建省海峡信息技术有限公司 福建福州350003
针对电力系统故障分类复杂度高、特征选择难度大、用单一模型进行预测诊断的准确率低的问题,提出一种基于Stacking集成学习的电力系统故障诊断的方法。通过对电路中的三相电流和电压进行分析并提取故障特征,采用Stacking集成学习方法对... 详细信息
来源: 评论
隐私保护的图像内容检索技术研究综述
收藏 引用
网络与信息安全学报 2019年 第4期5卷 14-28页
作者: 吴颖 李璇 金彪 金榕榕 福建师范大学数学与信息学院 福建福州350100 福建省网络安全与密码技术重点实验室 福建福州350100 数字福建大数据安全技术研究所 福建福州350100
随着智能设备与社交媒体的广泛普及,图片数据的数量急剧增长,数据拥有者将本地数据外包至云平台,在云服务器上实现数据的存储、分享和检索。然而,图像数据含有大量有关用户的敏感信息,外部攻击者和不完全可信的云服务器都试图获取原始... 详细信息
来源: 评论
分布式认知无线电网络中的一种可信协作次用户选取策略研究
收藏 引用
信息网络安全 2018年 第10期 37-44页
作者: 饶绪黎 林晖 田有亮 许力 福建师范大学网络安全与密码技术实验室 福建福州350007 福州职业技术学院信息技术工程系 福建福州350108 贵州省公共大数据重点实验室 贵州贵阳550025
协作频谱感知能够有效优化分布式认知无线电网络中的频谱感知结果。然而,协作频谱感知也带来了一些安全威胁,尤其是恶意协作次用户的攻击。针对上述问题,文章提出了一种基于综合信誉机制和元图理论的可信频谱感知协作次用户选取策略,该... 详细信息
来源: 评论
WSN应用层协议MQTT-SN与CoAP的剖析与改进
收藏 引用
计算机系统应用 2015年 第2期24卷 229-234页
作者: 陈旖 张美平 许力 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
针对WSN网络通讯中急需适合其特点的应用层通讯协议的问题,剖析了两种主流的WSN应用层通讯协议并做出改进.通过剖析应用层通讯协议MQTT-SN与Co AP的设计理念与工作机制,展示了协议性能与适用的场景的差异.借助Co AP的优点进一步提出了MQ... 详细信息
来源: 评论
基于CRC的防污染网络编码方案
收藏 引用
计算机系统应用 2016年 第1期25卷 101-106页
作者: 周赵斌 许力 李世唐 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
网络编码的直接应用容易遭受污染攻击,我们针对这一安全性问题,给出了一种基于CRC校验码的防污染网络编码方案.该方案首先通过引入快速的并行CRC校验码和消息时间戳的设计理念,然后结合具有同态性质的RSA签名算法,来确保校验码和时间戳... 详细信息
来源: 评论
四元低相关区序列偶集的构造研究
收藏 引用
武夷学院学报 2013年 第5期32卷 40-45页
作者: 余望鸿 柯品惠 福建师范大学 福建省网络安全与密码技术重点实验室 福建福州350007
提出了两种四元低相关区序列偶集的构造方法:一种方法是基于理想的二元序列偶,通过逆Gray映射构造四元序列偶.然后通过移位序列,利用交织技术生成长的LCZ序列偶,再运用正交矩阵偶,将其扩展为四元低相关区序列偶集;另一种方法是利用同样... 详细信息
来源: 评论
基于无证书群签名的车联网条件隐私保护认证方案
收藏 引用
计算机应用 2024年
作者: 徐越端 陈建伟 朱恒亮 福建师范大学计算机与网络空间安全学院 福建省网络安全与密码技术重点实验室 福建理工大学计算机科学与数学学院
车联网提高了道路交通效率,但车联网面临的安全与隐私问题可能导致严重交通事故,这使得对消息进行匿名认证成为必要,而已有认证方案仍然不能很好地解决条件隐私保护、匿名认证和认证效率等问题。针对上述问题,提出一种基于无证书群... 详细信息
来源: 评论
基于ZigBee的物联网环境数据采集与控制系统
收藏 引用
计算机系统应用 2015年 第2期24卷 59-64页
作者: 张美平 许力 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
针对目前大部分无线传感器网络应用系统设计方案仅实现了数据采集功能、而没提供控制功能的缺点,结合物联网环境数据采集与控制系统的需求,提出了一种基于ZigBee无线通信技术的物联网数据采集与控制系统的设计方案.应用内置Ember ZNet... 详细信息
来源: 评论
基于数字签名的防污染网络编码方案
收藏 引用
计算机系统应用 2016年 第6期25卷 185-190页
作者: 周赵斌 许力 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
网络编码技术对于提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等方面都有明显的优势,但是无法直接抵抗污染攻击.最近,学者提出了基于同态哈希函数的签名方案,可以较好检测污染攻击,但是很难定位被污染的节点.本文... 详细信息
来源: 评论