咨询与建议

限定检索结果

文献类型

  • 267 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 274 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 241 篇 工学
    • 173 篇 计算机科学与技术...
    • 88 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 8 篇 军事学
    • 8 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 20 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 云存储
  • 6 篇 sm9
  • 6 篇 智能电网
  • 5 篇 线性复杂度
  • 5 篇 认知无线电网络
  • 5 篇 区块链
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 位置隐私
  • 5 篇 标准模型
  • 5 篇 相似度
  • 5 篇 数据聚合
  • 4 篇 污染攻击

机构

  • 261 篇 福建师范大学
  • 105 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 11 篇 林晖
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 9 篇 陈兰香
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 袁秀娟

语言

  • 274 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室"
274 条 记 录,以下是161-170 订阅
排序:
基于多分支路径树的云存储数据完整性验证机制
收藏 引用
清华大学学报(自然科学版) 2016年 第5期56卷 504-510页
作者: 李勇 姚戈 雷丽楠 张晓菲 杨鲲 北京交通大学电子信息工程学院 北京100044 福建师范大学福建省网络安全与密码技术重点实验室 福州350007 中国信息安全测评中心 北京100085 中国计量科学研究院 北京100029
随着云存储技术的发展,为了节约存储成本,越来越多的用户选择将数据存储在云端,但同时用户也失去了对数据的控制权,无法确保云端数据的完整性。因此,云服务提供商(cloud service provider,CSP)需要通过一种有效的协议向用户提供数据完... 详细信息
来源: 评论
基于CRC的防污染网络编码方案
收藏 引用
计算机系统应用 2016年 第1期25卷 101-106页
作者: 周赵斌 许力 李世唐 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
网络编码的直接应用容易遭受污染攻击,我们针对这一安全性问题,给出了一种基于CRC校验码的防污染网络编码方案.该方案首先通过引入快速的并行CRC校验码和消息时间戳的设计理念,然后结合具有同态性质的RSA签名算法,来确保校验码和时间戳... 详细信息
来源: 评论
基于数字签名的防污染网络编码方案
收藏 引用
计算机系统应用 2016年 第6期25卷 185-190页
作者: 周赵斌 许力 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
网络编码技术对于提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等方面都有明显的优势,但是无法直接抵抗污染攻击.最近,学者提出了基于同态哈希函数的签名方案,可以较好检测污染攻击,但是很难定位被污染的节点.本文... 详细信息
来源: 评论
基于Voronoi图和定位集的故障诊断和修复策略
收藏 引用
通信学报 2015年 第S1期36卷 103-109页
作者: 汪晓丁 许力 周书明 林晖 福建师范大学网络安全与密码技术福建省重点实验室 福建福州350007
由于具有容错性是无线传感器网络的一个重要需求,因此设计了一个基于Voronoi图和定位集的故障诊断和修复策略。此策略通过采用基于定位集(resolving set)的坐标系统,有效降低了在故障诊断和修复过程中的通信代价。理论分析和仿真实验验... 详细信息
来源: 评论
采用量化离散余弦变换系数检测视频单帧连续多次复制-粘贴篡改
收藏 引用
计算机应用 2016年 第5期36卷 1356-1361页
作者: 林晶 黄添强 赖玥聪 卢贺楠 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 福建师范大学软件学院 福州350007 福建师范大学大数据分析与应用福建省高校工程研究中心 福州350007
目前大多数时域视频帧复制粘贴篡改检测算法都是针对至少20帧以上的视频子序列的复制粘贴篡改,而对单帧复制粘贴篡改无法判断。而根据人眼视觉感知的特性,修改视频内容需要至少15帧以上的帧操作,因此篡改帧想通过单帧复制粘贴篡改来达... 详细信息
来源: 评论
二元序列的错误线性复杂度性质
收藏 引用
郑州大学学报(理学版) 2016年 第1期48卷 32-36,40页
作者: 常祖领 王宁 郑州大学数学与统计学院 河南郑州450001 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 中原工学院理学院 河南郑州450007
详细研究了二元2的幂次周期序列的错误线性复杂度的性质.利用Games-Chan算法作为基本工具,详细分析了2的幂次周期并且严格点少的二元序列的密码学性质.给出了具有两个严格点的序列的详细性质以及具有三个严格点的序列的结构.
来源: 评论
基于群签名的无线Mesh网络匿名切换认证方案
收藏 引用
通信学报 2016年 第S1期37卷 174-179页
作者: 苏彬庭 许力 王峰 林志兴 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007 三明学院现代教育技术中心 福建三明365004
为保证Mesh网络移动客户端视频、语音等实时性强的业务不中断,一种快速安全的切换认证策略显得非常重要。从保护移动节点的隐私信息出发,提出了一种基于群签名的无线Mesh网络匿名切换认证方案。与其他基于群签名的切换认证方案不同,该... 详细信息
来源: 评论
基于词共现关系和粗糙集的微博话题检测方法
收藏 引用
计算机系统应用 2016年 第6期25卷 17-24页
作者: 兰天 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
为解决传统词共现方法在微博中检测话题时计算复杂度大、查全率不高、查准率低的情况,提出一种基于粗糙集原理的改进词共现算法(RSCW).通过词共现关系形成词共现矩阵,并由共现矩阵找出极大完全子图作为话题簇中心,最后由粗糙集原理找出... 详细信息
来源: 评论
基于词共现和情感元素的突发话题检测算法
收藏 引用
计算机系统应用 2016年 第8期25卷 101-108页
作者: 兰天 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
随着自媒体的迅速发展,微博中的舆情监控和舆情疏导成为一项重大的研究课题.为了解决传统话题检测方法对于微博中大数据的分析往往具有复杂度高、实时性低、影响力小等问题,提出一种基于词共现和情感分析的突发话题检测方法.通过研究微... 详细信息
来源: 评论
基于SQL语法树的SQL注入过滤方法研究
收藏 引用
网络与信息安全学报 2016年 第11期2卷 70-77页
作者: 韩宸望 林晖 黄川 福建师范大学数学与计算机科学学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350117
Web应用的发展,使其涉及的领域也越来越广。随之而来的安全问题也越来越严重,尤其是SQL注入攻击,给Web应用安全带来了巨大的挑战。针对SQL注入攻击,将基于SQL语法树比较的安全策略引入用户输入过滤的设计中,提出了一种新的SQL注入过滤... 详细信息
来源: 评论