咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 71 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室"
271 条 记 录,以下是251-260 订阅
排序:
基于模糊贴近度的粒子滤波故障预测
收藏 引用
计算机系统应用 2017年 第2期26卷 134-138页
作者: 林品乐 王开军 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
复杂设备的故障特征具有不确定性,非线性等特点,为预防故障可能造成的严重后果,提高故障预测准确性是非常必要的.针对故障预测具有不确定性的特点,本文将模糊数学中的模糊贴近度和粒子滤波算法相结合设计故障预测的方法.新方法利用隶属... 详细信息
来源: 评论
特定话题传播网络中的意见领袖检测方法
收藏 引用
计算机系统应用 2016年 第12期25卷 9-15页
作者: 兰天 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007 龙岩学院网络信息中心 龙岩364012
针对中文微博目前已有的意见领袖识别模型存在的不足,提出一种特定话题转播网络中的意见领袖检测方法.识别模型通过转发关系建立信息传播网络,以用户自身权威值和转发用户的支持力来评价用户的影响力.通过对微博两周以来特定话题下意见... 详细信息
来源: 评论
基于Q-Learning的无线传感器网络生命周期平衡路由
收藏 引用
信息网络安全 2015年 第4期 74-77页
作者: 苏彬庭 方禾 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
无线传感器网络(wireless sensor network,WSN)由于容易部署和安装成本低等优势,受到学术界和工业界的广泛关注。然而无线传感器网络的节点在能量、计算能力、存储能力和带宽等方面都存在很大的局限性,复杂的传统网络路由协议无法直接... 详细信息
来源: 评论
认知无线电网络中基于接收信号强度的组密钥提取方案
认知无线电网络中基于接收信号强度的组密钥提取方案
收藏 引用
第十二届中国可信计算与信息安全学术会议
作者: 许力 林如姗 周赵斌 福建师范大学数学与信息学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
认知无线电网络(Cognitive radio networks,CRN)是解决频谱资源供需矛盾问题的最佳方案之一,而 提取并建立安全有效的共享密钥是保障认知用户安全通信的基础。研究表明,基于接收信号强度(Received Signal Strength,RSS)的密钥提取方法...
来源: 评论
基于三节点的组密钥生成方案
收藏 引用
计算机系统应用 2021年 第6期30卷 134-140页
作者: 周赵斌 林如姗 许力 福建师范大学数学与信息学院 福州350117 福建省网络安全与密码技术重点实验室 福州350007 福建电力职业技术学院 泉州362008
设计安全的组密钥方案以保障无线网络中各节点之间的安全通信,是无线网络面临的一个巨大挑战.为了解决这个问题,文章提出了一种基于三节点的组密钥生成方案.该方案首先选择一个受信任的系统授权机构为网络中的用户节点进行分组,然后节... 详细信息
来源: 评论
基于颜色特征的同源视频复制-粘贴篡改检测
收藏 引用
闽南师范大学学报(自然科学版) 2014年 第3期27卷 44-52页
作者: 庄景晖 黄添强 漳州职业技术学院计算机工程系 福建漳州363000 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文针对同源视频的复制-粘贴篡改方式,提出了一种基于颜色特征的视频篡改检测方法,能够定位篡改位置并修复原视频.首先,计算各帧的颜色直方图,提取颜色特征并字典排序,计算邻近帧的帧间相似度获得匹配帧对;其次,针对全局颜色直方图不... 详细信息
来源: 评论
国密算法在工业互联网安全中的应用研究
国密算法在工业互联网安全中的应用研究
收藏 引用
第九届中国电子信息博览会-工业互联网发展与安全峰会
作者: 苏彬庭 陈明志 许力 周赵斌 福建师范大学网络与数据中心 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007 北卡科技有限公司 福建福州350000
工业互联网安全网络空间安全的重要组成部分。加强国密算法在工业互联网中的应用研究,对于提高我国网络空间安全的防护能力和实现自主化目标具有重大意义。阐述了国密算法在工业互联网的应用现状和存在的挑战,并基于国密算法设计一... 详细信息
来源: 评论
支持批量认证和隐私保护的无线Mesh网络切换认证方案
收藏 引用
计算机系统应用 2017年 第1期26卷 212-216页
作者: 苏彬庭 许力 王峰 福建师范大学数学与计算机科学学院 福州350007 福建省网络安全与密码技术重点实验室 福州350007
为了在任何时间、任何地点向移动终端提供无缝网络服务,切换认证技术显得尤为重要.从认证节点的隐私保护出发,提出了一种基于身份且支持批量认证的切换认证方案,并且认证过程无需第三方参与.方案中,认证双方无复杂的双线性对运算,移动... 详细信息
来源: 评论
无可信中心的门限可变秘密共享方案研究综述
收藏 引用
莆田学院学报 2022年 第5期29卷 11-21页
作者: 丁健 林昌露 巢湖学院数学与大数据学院 安徽合肥238024 福建师范大学数学与统计学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117
简述在秘密共享方案中,需要动态调整门限值来确保秘密的安全级别相关研究。给出秘密共享方案、门限可变秘密共享方案及相关概念的定义;聚焦于门限值改变过程中无可信中心且参与者之间无交互的应用场景,综述了两类特殊门限变化子区域上... 详细信息
来源: 评论
不平衡数据采样方法的对比学习
收藏 引用
微计算机信息 2011年 第12期27卷 155-157页
作者: 王晓娟 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建省侨兴轻工学校 福清350301 福建师范大学网络安全与密码技术重点实验室 福州350007
不平衡数据的研究是近年来数据挖掘的一大研究热点,针对不平衡数据的众多研究方法中,重采样是一个重要的研究方向。重采样的方法多种多样,本文从中选取了10种不同的重采样方法,通过对其进行对比学习,从实验中得到一些有益的结论:在不同... 详细信息
来源: 评论