咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 71 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室"
271 条 记 录,以下是71-80 订阅
排序:
基于区间相似度的模糊时间序列预测算法
收藏 引用
计算机应用 2013年 第11期33卷 3052-3056页
作者: 刘芬 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
针对现有模糊时间序列预测算法无法适应预测中新关系出现的问题,提出了一种基于区间相似度的模糊时间序列预测(ISFTS)算法。首先,在模糊理论的基础上,采用基于均值的方法二次划分论域的区间,在论域区间上定义相应模糊集将历史数据模糊化... 详细信息
来源: 评论
帧删除篡改检测及定位
收藏 引用
小型微型计算机系统 2016年 第7期37卷 1588-1593页
作者: 卢贺楠 黄添强 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 福建师范大学软件学院 福州350007
帧删除篡改是一种常见的视频篡改方式,篡改者通过删除一些帧来达到改变视频内容的目的.经过多次实验,本文提出一种新的检测算法.为了便于传输与存储,视频几乎都经过有损压缩,有损压缩会造成数据丢失,导致两帧之间的相似度随着帧间间隔... 详细信息
来源: 评论
支持多数不规则用户的隐私保护联邦学习框架
收藏 引用
网络与信息安全学报 2022年 第1期8卷 139-150页
作者: 陈前昕 毕仁万 林劼 金彪 熊金波 福建师范大学计算机与网络空间安全学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007
针对联邦学习存在处理大多数不规则用户易引起聚合效率降低,以及采用明文通信导致参数隐私泄露的问题,基于设计的安全除法协议构建针对不规则用户鲁棒的隐私保护联邦学习框架。该框架通过将模型相关计算外包给两台边缘服务器以减小采用... 详细信息
来源: 评论
一种基于隐私拆分的轨迹隐私保护方法
收藏 引用
福建师范大学学报(自然科学版) 2020年 第6期36卷 28-35页
作者: 程保容 叶阿勇 张强 刁一晴 张娇美 邓慧娜 福建省网络安全与密码技术重点实验室 福建师范大学数学与信息学院福建福州350007
针对连续位置服务中的位置隐私问题,提出一种基于隐私拆分的轨迹隐私保护方法.首先,系统分析轨迹中基于时空关联的位置攻击方法,提出历史、空间和行进3种位置相关性,并利用差分隐私模型,建立单点位置的发布对查询轨迹的前向和后向隐私... 详细信息
来源: 评论
基于椭圆曲线的ElGamal型位置隐私保护方案
收藏 引用
网络与信息安全学报 2020年 第3期6卷 30-38页
作者: 赖慧彬 许力 曾雅丽 朱瑞 福建师范大学数学与信息学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
针对协作频谱感知场景下次用户的位置隐私问题,提出一种基于椭圆曲线的ElGamal型位置隐私保护方案。首先,次用户通过椭圆曲线上的ElGamal公钥密码体制加密原始感知报告后发送给可信第三方;其次,可信第三方对加密后的感知报告进行第一次... 详细信息
来源: 评论
移动群智感知中基于雾节点协作的感知用户身份隐私保护
收藏 引用
网络与信息安全学报 2019年 第6期5卷 75-84页
作者: 刘慧 毕仁万 熊金波 赵明烽 金彪 林劼 福建师范大学数学与信息学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007
在移动群智感知中,攻击者可利用感知用户间的社交关联信息以及感知用户身份信息与感知数据的关联性重构感知用户间的社交圈,进一步攻击用户社交团体。针对这一问题,提出一种基于雾节点协作的感知用户身份隐私保护方案。首先,创建任务分... 详细信息
来源: 评论
具有优自相关性质四元序列的若干注记
收藏 引用
福建师范大学学报(自然科学版) 2020年 第6期36卷 1-7页
作者: 乔盼盼 柯品惠 福建师范大学数学与信息学院 福建省网络安全与密码技术重点实验室福建福州350117
定义周期为偶数的四元序列关于自相关性质的等价性及基于4阶分圆类构造的优自相关四元序列的标准型,并由此给出两类具有优自相关性质的四元序列关于自相关等价的标准型,揭示这两类构造之间的联系.最后,分析具有这几类标准型的优自相关... 详细信息
来源: 评论
一类新的周期为2p^m的四元广义分圆序列的线性复杂度研究
收藏 引用
福建师范大学学报(自然科学版) 2020年 第1期36卷 7-11页
作者: 仲燕 张胜元 柯品惠 福建省网络安全与密码技术重点实验室福建师范大学数学与信息学院
序列的线性复杂度性质是度量伪随机序列的随机性质的一个重要指标.基于广义分圆理论,在有限域F4上构造了一类周期为2pm(p为奇素数,整数m≥1)的4阶广义分圆序列,并确定了该序列的线性复杂度.
来源: 评论
基于改进模糊综合评价的电影情感分类
收藏 引用
计算机科学 2014年 第2期41卷 161-165,196页
作者: 林新棋 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高效重点实验室 福州350007
为了提高电影情感分类精确度,以模糊数学理论为基础,建立电影底层特征和高层认知情感之间的关系,提出一种基于改进模糊综合评价的电影情感分类新算法。首先,选择了反映情感变化的场景亮度、镜头切换率和颜色能量作为视频场景底层特征,... 详细信息
来源: 评论
基于SM9的CCA安全广播加密方案
收藏 引用
软件学报 2023年 第7期34卷 3354-3364页
作者: 赖建昌 黄欣沂 何德彪 宁建廷 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 详细信息
来源: 评论