咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室"
271 条 记 录,以下是21-30 订阅
排序:
标准模型下高效的门限签名方案
收藏 引用
计算机应用 2013年 第1期33卷 15-18页
作者: 石贤芝 林昌露 张胜元 唐飞 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R,JAREAKI S,KRAWCZYK H,et *** distributed key generation for discrete-log based *** of Cryptology,2007,20(1):51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.... 详细信息
来源: 评论
一种基于混合模型的数据流概念漂移检测算法
收藏 引用
计算机研究与发展 2014年 第4期51卷 731-742页
作者: 郭躬德 李南 陈黎飞 福建师范大学数学与计算机科学学院 福州350007 网络安全与密码技术福建省高校重点实验室(福建师范大学) 福州350007
由于在信用卡欺诈分析等领域的广泛应用,学者们开始关注概念漂移数据流分类问题.现有算法通常假设数据一旦分类后类标已知,利用所有待分类实例的真实类别来检测数据流是否发生概念漂移以及调整分类模型.然而,由于标记实例需要耗费大量... 详细信息
来源: 评论
基于网络模体的移动社会网络信息可控传播方法
收藏 引用
电子与信息学报 2023年 第2期45卷 635-643页
作者: 张欣欣 许力 徐振宇 福建师范大学计算机与网络空间安全学院 福州350007 福建省网络安全与密码技术重点实验室 福州350007
移动社会网络中的信息传播具有突发性、多元性、偏差性等特点,使得相关话题和事件能够在短时间内形成强大的网络和社会舆论场,这有可能被恶意用户利用来散布谣言,给网络环境带来了恶劣的影响。针对这一问题,该文提出一种基于网络模体的... 详细信息
来源: 评论
面向物联网的轻量级可验证群组认证方案
收藏 引用
电子学报 2022年 第4期50卷 990-1001页
作者: 陈书仪 刘亚丽 林昌露 李涛 董永权 江苏师范大学计算机科学与技术学院 江苏徐州221116 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 河南省网络密码技术重点实验室 河南郑州450001
随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物... 详细信息
来源: 评论
认知无线电网络中基于接收信号强度的组密钥提取方案
收藏 引用
工程科学与技术 2019年 第5期51卷 170-177页
作者: 许力 林如姗 周赵斌 福建师范大学数学与信息学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
为了保障认知无线电网络(cognitive radio networks, CRNs)中次用户之间的安全通信,提出一种基于物理层无线信道特征接收信号强度(received signal strength, RSS)的组密钥提取方案。在网络中并非所有次用户都在彼此通信范围内的情况下... 详细信息
来源: 评论
基于矩阵置换的最优无碰撞区跳频序列集的构造
收藏 引用
计算机应用 2013年 第11期33卷 3028-3031页
作者: 陈浩源 柯品惠 张胜元 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
对已有的几类无碰撞区跳频序列集的构造进行推广,提出一种无碰撞区跳频序列集的一般构造。该一般构造是通过对矩阵的列进行置换来实现的。在提出的序列集构造中,序列的长度、序列的条数和无碰撞区大小可灵活变动,而且构造方法多样,序列... 详细信息
来源: 评论
开放环境多分布特性的局部敏感哈希检索方法
收藏 引用
软件学报 2022年 第4期33卷 1200-1217页
作者: 张仕 赖会霞 肖如良 潘淼鑫 张路路 陈伟林 福建师范大学计算机与网络空间安全学院 福建福州350117 数字福建环境监测物联网实验室(福建师范大学) 福建福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350117
基于局部敏感哈希的检索方法能够较好地解决高维大规模数据的近似近邻检索问题.但在开放环境下针对多种分布特性时,迄今尚未有令人满意的解决方案.利用Laplacian算子对数据分布剧烈变化敏感的特性,提出一种具有全局性、适用于开放环境... 详细信息
来源: 评论
一种基于商密SM9的高效标识广播加密方案
收藏 引用
计算机学报 2021年 第5期44卷 897-907页
作者: 赖建昌 黄欣沂 何德彪 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共... 详细信息
来源: 评论
分布式协作频谱感知的信誉模型
收藏 引用
北京邮电大学学报 2015年 第4期38卷 53-57页
作者: 许力 黄毅杰 林晖 福建师范大学数学与计算机科学学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117
协作感知技术能大大提高认知无线电网络中的频谱感知效果,但也会产生一些安全隐患,如频谱感知数据伪造攻击.针对单个恶意次用户发起的连续性频谱感知数据伪造攻击和若干个恶意次用户发起的非连续性频谱感知数据伪造攻击,设计并实现了一... 详细信息
来源: 评论
边缘协作的轻量级安全区域建议网络
收藏 引用
通信学报 2020年 第10期41卷 188-201页
作者: 熊金波 毕仁万 陈前昕 刘西蒙 福建师范大学数学与信息学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 福州大学数学与计算机科学学院 福建福州350108 福州大学网络系统信息安全福建省高校重点实验室 福建福州350108
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 详细信息
来源: 评论