咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室"
271 条 记 录,以下是181-190 订阅
排序:
基于模糊身份的动态数据审计方案
收藏 引用
计算机系统应用 2020年 第2期29卷 94-100页
作者: 赵陈斌 许力 王峰 福建师范大学数学与信息学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
云存储服务的快速发展,也带来众多安全挑战.针对云存储数据的完整性,已有的基于模糊身份的审计方案仅仅支持静态数据,因此很多情况并不适用.本文提出了一种基于模糊身份的动态数据完整性审计方案,结合默克哈希树的动态数据结构,实现用... 详细信息
来源: 评论
一种改进的时间序列模式发现算法
收藏 引用
漳州师范学院学报(自然科学版) 2011年 第4期24卷 27-33页
作者: 刘芬 郭躬德 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
如何有效地在时间序列数据库中发现时序模式是时间序列数据挖掘中一个具有重要意义的课题.本文提出一种改进的在时间序列中有效地发现时序模式的算法.在将时间序列划分为若干等长的子序列之后,根据基于关键点的线性分段算法提取每个子... 详细信息
来源: 评论
基于多项式插值的门限函数秘密分享方案
收藏 引用
计算机系统应用 2020年 第5期29卷 29-35页
作者: 罗景龙 林昌露 李朝珍 张剑 福建师范大学数学与信息学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
针对现存的函数秘密分享方案在重构的过程中需要所有的参与者全部参与,不能灵活地适用于现实场景的问题,本文运用多项式技术构造了含有门限的函数秘密分享方案.按照函数秘密分享的安全模型证明了新构造的方案具有信息论意义下的安全性.... 详细信息
来源: 评论
基于自适应小波基和Smoothed-l_0的压缩感知图像重构算法
收藏 引用
江苏技术师范学院学报 2011年 第10期17卷 33-38,66页
作者: 黄添强 苏立超 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
使用压缩感知进行图像重构的意义在于能显著减少采样次数,节约系统资源。从提高图像重构质量和算法执行速度角度出发,在已有的算法基础上加以改进,提出了基于自适应小波基和Smoothed-l0的图像重构算法(AWSL0),即根据测量矩阵行向量的个... 详细信息
来源: 评论
基于ROS与Contiki的物联网环境下数据采集机器人设计
收藏 引用
计算机系统应用 2019年 第2期28卷 75-80页
作者: 张美平 张毅韬 郭旭城 王志宇 福建师范大学数学与信息学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
提出了一种基于ROS与OpenWrt、Contiki的新型物联网系统方案ROS-IOT.分为两个部分:物联网系统的搭建与此系统下数据采集机器人的设计.感知层传感节点采用Contiki协议栈实现传感节点的组网与数据传递;接入网关采用运行Openwrt操作系统的... 详细信息
来源: 评论
基于教育区块链与无证书签名的身份认证方案
收藏 引用
计算机系统应用 2022年 第3期31卷 178-187页
作者: 王晓欣 陈志德 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
针对当前教育资源共享安全性低和身份认证困难的问题,提出了一种区块链技术与无证书签名相结合的可跨域身份认证方案,将无证书签名技术的高安全性、无密钥托管问题等优点应用到区块链的分布式网络中,实现了身份认证过程中用户安全、跨... 详细信息
来源: 评论
利用模式噪声聚类分析的视频非同源篡改检测
收藏 引用
计算机科学与探索 2011年 第10期5卷 914-920页
作者: 黄添强 吴铁浩 袁秀娟 陈智文 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
利用模式噪声相关性分析视频篡改取证的方法存在阈值影响的问题,提出一种基于模式噪声聚类分析的篡改检测方法。首先用滤波器提取视频帧噪声,然后以这些视频帧噪声的统计特性作为样本,用基于密度的聚类算法得到低密度区域对象,检测出被... 详细信息
来源: 评论
认知无线网络中的轻量级物理层辅助认证
收藏 引用
计算机系统应用 2019年 第6期28卷 22-28页
作者: 颜胜男 许力 曾雅丽 福建师范大学数学与信息学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
由于无线信道的开放性和无线传输的广播特性,认知无线网络很容易遭受消息篡改、伪造、窃听以及拒绝服务等攻击.为了抵抗这些攻击,研究人员提出了许多物理层认证技术.相比于传统的密码学认证机制,物理层认证技术更快速、更高效.因此非常... 详细信息
来源: 评论
一种安全的多使用门限多秘密共享方案
收藏 引用
计算机系统应用 2021年 第5期30卷 276-281页
作者: 张剑 林昌露 丁健 林修慧 李朝珍 福建师范大学数学与信息学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
在多秘密共享方案中,通常会生成大量公开值来保障多个秘密安全正确地重构,同时参与者也需要保存大量信息.为减少公开值的个数以及参与者所需保存的信息量,本文基于中国剩余定理和Shamir(t,n)-门限秘密共享方案设计了一个子秘密可多使用... 详细信息
来源: 评论
基于RPST的业务过程一致性运行时检查方法
收藏 引用
计算机系统应用 2023年 第1期32卷 156-165页
作者: 华梦青 龚平 陈志德 福建师范大学计算机与网络空间安全学院 福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
一致性检查是关于计算流程模型与其执行实际之间相符情况的问题.运行时一致性检查因反馈的实时性和良好的应用前景,成为当前一致性检查的新问题.针对每个新产生的事件,如何以较小的性能代价计算得到最优的一致性检查结果是运行时一致性... 详细信息
来源: 评论