咨询与建议

限定检索结果

文献类型

  • 264 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 271 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 238 篇 工学
    • 169 篇 计算机科学与技术...
    • 85 篇 网络空间安全
    • 70 篇 软件工程
    • 39 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 26 篇 信息与通信工程
    • 21 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 30 篇 理学
    • 27 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 103 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 福建工程学院
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...

作者

  • 71 篇 许力
  • 55 篇 xu li
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 xiong jinbo
  • 13 篇 黄欣沂
  • 12 篇 guo gong-de
  • 11 篇 林晖
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 柯品惠
  • 10 篇 lin hui
  • 9 篇 chen zhi-de
  • 9 篇 huang tian-qiang

语言

  • 271 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室"
271 条 记 录,以下是81-90 订阅
排序:
基于角度的图神经网络高维数据异常检测方法
收藏 引用
计算机工程 2024年 第3期50卷 156-165页
作者: 王俊 赖会霞 万玥 张仕 福建师范大学计算机与网络空间安全学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117 福建师范大学数字福建环境监测物联网实验室 福建福州350117
在高维数据空间中,数据大都处于高维空间边缘且分布十分稀疏,由此引起的“维度灾难”问题导致现有异常检测方法无法保证异常检测精度。为解决该问题,提出一种基于角度的图神经网络高维数据异常检测方法A-GNN。首先通过数据空间的均匀采... 详细信息
来源: 评论
移动群智感知中面向任务需求的用户选择激励机制
收藏 引用
计算机应用 2019年 第8期39卷 2310-2317页
作者: 陈秀华 刘慧 熊金波 马蓉 福建师范大学数学与信息学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
现有的移动群智感知激励机制大多以平台为中心或是以用户为中心进行设计,缺乏对感知任务需求的多维考虑,从而无法切实地以任务为中心进行用户选择,导致无法满足任务需求的最大化和多样化。针对上述问题,提出一种面向任务需求的用户选择... 详细信息
来源: 评论
基于双向运动矢量的数字视频篡改鉴定
收藏 引用
山东大学学报(工学版) 2011年 第4期41卷 13-19页
作者: 黄添强 陈智文 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
随着数字视频编辑处理软件的广泛使用,数字视频的篡改检测技术变得越来越重要。本文基于帧间内容连续性,提出一种基于双向运动矢量的视频篡改检测方法。首先对视频双向预测帧(B帧)进行解码,提取双向运动矢量,然后将运动矢量序列中每一... 详细信息
来源: 评论
支持多密文批量审计的解密外包SM9-HIBE密钥封装机制
收藏 引用
通信学报 2023年
作者: 宁建廷 刘宽 伍玮 许胜民 林超 福建师范大学计算机与网络空间安全学院 福建省网络安全与密码技术重点实验室 福建师范大学数学与统计学院 福建师范大学分析数学及应用教育部重点实验室
SM9-HIBE密钥封装机制的解密操作需要2次双线性配对运算,在算力受限的设备(如小型传感器、微控制器等)中,对大规模信息资源进行高频解密时,配对运算的高额计算开销会束缚系统的有效部署。为此,基于SM9-HIBE提出了一种支持解密外... 详细信息
来源: 评论
基于商密SM9的高效标识签密
收藏 引用
密码学报 2021年 第2期8卷 314-329页
作者: 赖建昌 黄欣沂 何德彪 伍玮 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 详细信息
来源: 评论
基于差分隐私的健康医疗数据保护方案
收藏 引用
计算机应用与软件 2022年 第8期39卷 304-311页
作者: 白伍彤 陈兰香 福建师范大学数学与信息学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117
针对健康医疗数据的高敏感性,需要隐私保护强度更高的隐私保护算法。传统隐私保护模型总是因为新型攻击方法的出现而需要不断改进,而差分隐私保护模型对隐私保护水平给出了严格的数学证明和量化评估方法,保证即使在最大背景知识假设下... 详细信息
来源: 评论
面向多域数据场景的安全高效联邦学习
收藏 引用
模式识别与人工智能 2024年 第9期37卷 824-838页
作者: 金春花 李路路 王佳浩 季玲 刘欣颖 陈礼青 张浩 翁健 淮阴工学院计算机与软件工程学院 淮安223003 福建师范大学、福建省网络安全与密码技术重点实验室 福州350007 暨南大学信息科学技术学院 广州510632
针对联邦学习在不同领域数据训练中面临的泛化能力差、灾难性遗忘和隐私攻击等挑战,文中提出面向多域数据场景的安全高效联邦学习方案.在本地训练阶段,结合知识蒸馏技术,防止模型在不同领域数据训练时发生灾难性遗忘,同时加速知识在各... 详细信息
来源: 评论
在线社交网络中基于双向动态图注意力网络的异质图谣言检测方法
收藏 引用
小型微型计算机系统 2024年 第11期45卷 2609-2617页
作者: 周峤 林兴澎 周赵斌 许力 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117
在线社交网络的普及在帮助人们获取信息的同时,也为谣言的产生和传播创造了条件.现有的基于异质图的谣言检测研究忽略了传播动态性和双向结构特征的重要性.本文提出了一种基于双向动态图注意力网络的异质图谣言检测方法.首先,将谣言传... 详细信息
来源: 评论
基于费马点的网络连通性修复策略
收藏 引用
网络与信息安全学报 2019年 第5期5卷 32-38页
作者: 周赵斌 章红艳 汪晓丁 福建师范大学数学与信息学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117 福建师范大学协和学院 福建福州350117
连通性修复是保证网络有效性、可靠性的重要手段,而目前关于1-连通性修复的策略没有将图形的几何性质与网络的拓扑结构很好地结合,因此难以用最少的中继节点完成修复。将费马点、三角剖分与最小生成树有效结合,设计了一种基于费马点的... 详细信息
来源: 评论
基于脆弱指纹的深度神经网络模型完整性验证框架
收藏 引用
计算机应用 2024年 第11期44卷 3479-3486页
作者: 林翔 金彪 尤玮婧 姚志强 熊金波 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
预训练模型容易受到外部敌手实施的模型微调和模型剪枝等攻击,导致它的完整性被破坏。针对这一问题,提出一种针对黑盒模型的脆弱指纹框架FFWAS(Fragile Fingerprint With Adversarial Samples)。首先,提出一种无先验知识的模型复制框架,... 详细信息
来源: 评论