咨询与建议

限定检索结果

文献类型

  • 198 篇 期刊文献
  • 6 篇 会议

馆藏范围

  • 204 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 182 篇 工学
    • 123 篇 计算机科学与技术...
    • 61 篇 软件工程
    • 56 篇 网络空间安全
    • 38 篇 仪器科学与技术
    • 28 篇 控制科学与工程
    • 25 篇 信息与通信工程
    • 20 篇 电子科学与技术(可...
    • 14 篇 机械工程
    • 4 篇 公安技术
    • 1 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 52 篇 管理学
    • 52 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 22 篇 理学
    • 19 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 统计学(可授理学、...
  • 7 篇 军事学
    • 7 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 3 篇 教育学
    • 3 篇 教育学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 13 篇 隐私保护
  • 11 篇 视频篡改
  • 9 篇 无线传感器网络
  • 7 篇 物联网
  • 6 篇 sm9
  • 5 篇 差分隐私
  • 5 篇 相似度
  • 4 篇 粒子滤波
  • 4 篇 数字签名
  • 4 篇 网络安全
  • 3 篇 云存储
  • 3 篇 污染攻击
  • 3 篇 网络编码
  • 3 篇 模式噪声
  • 3 篇 微博
  • 3 篇 社会网络
  • 3 篇 认知无线电网络
  • 3 篇 聚类
  • 3 篇 区块链
  • 3 篇 智能电网

机构

  • 198 篇 福建师范大学
  • 64 篇 福建省网络安全与...
  • 5 篇 北京交通大学
  • 5 篇 网络安全与密码技...
  • 4 篇 桂林电子科技大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 3 篇 江苏师范大学
  • 2 篇 东南大学
  • 2 篇 中国信息安全测评...
  • 2 篇 澳门城市大学
  • 2 篇 福建工程学院
  • 2 篇 数字福建环境监测...
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...
  • 2 篇 信息安全国家重点...
  • 2 篇 阿尔斯特大学
  • 2 篇 北卡科技有限公司
  • 2 篇 网络空间与信息安...
  • 2 篇 北京师范大学-香港...

作者

  • 56 篇 许力
  • 44 篇 xu li
  • 28 篇 郭躬德
  • 19 篇 陈志德
  • 18 篇 黄添强
  • 12 篇 林昌露
  • 12 篇 张美平
  • 12 篇 guo gong-de
  • 11 篇 guo gongde
  • 11 篇 陈黎飞
  • 11 篇 熊金波
  • 11 篇 周赵斌
  • 10 篇 黄欣沂
  • 9 篇 huang tian-qiang
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 9 篇 xiong jinbo
  • 8 篇 chen zhi-de
  • 8 篇 曾雅丽
  • 8 篇 袁秀娟

语言

  • 204 篇 中文
检索条件"机构=福建师范大学网络安全与密码技术福建省高校重点实验室 福建 350007"
204 条 记 录,以下是1-10 订阅
排序:
基于可追责断言的支付通道网络性能优化研究
收藏 引用
网络与信息安全学报 2025年 第1期11卷 66-78页
作者: 李雯琪 应作斌 臧嘉威 熊金波 刘西蒙 澳门城市大学数据科学学院 中国澳门999078 福建师范大学计算机与网络空间安全学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 福州大学计算机与大数据学院 福建福州350108
针对区块链技术在区块大小和生成速率上的固有限制导致的可扩展性问题,支付通道网络(payment channel network,PCN)提供了链下扩容的有效方案。然而,传统的使用可锁定结构的PCN存在以下两个缺点:存在作恶方时该结构只能结束交易过程,却... 详细信息
来源: 评论
分簇无线传感器网络中基于横截设计的对密钥建立方案
收藏 引用
电子与信息学报 2009年 第7期31卷 1600-1605页
作者: 许力 章红艳 沈金波 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
由于节点能量有限、存贮空间小等特点,使传统的网络密钥管理方案受到挑战。该文基于横截设计、双变量多项式和门限机制,提出了适用于分簇结构传感器网络的对密钥建立方案和多路径密钥建立策略。该方案采用横截设计保证同簇内节点可以直... 详细信息
来源: 评论
基于Voronoi图和定位集的故障诊断和修复策略
收藏 引用
通信学报 2015年 第S1期36卷 103-109页
作者: 汪晓丁 许力 周书明 林晖 福建师范大学网络安全与密码技术福建省重点实验室 福建福州350007
由于具有容错性是无线传感器网络的一个重要需求,因此设计了一个基于Voronoi图和定位集的故障诊断和修复策略。此策略通过采用基于定位集(resolving set)的坐标系统,有效降低了在故障诊断和修复过程中的通信代价。理论分析和仿真实验验... 详细信息
来源: 评论
一类新的周期为2pq的二元广义分圆序列的线性复杂度
收藏 引用
电子与信息学报 2014年 第3期36卷 650-654页
作者: 李瑞芳 柯品惠 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
该文提出一类新的周期为2pq,p和q为不同奇素数的广义分圆序列,并给出了该序列线性复杂度的计算公式。在已知序列支撑集的情况下,利用该公式可以得到该序列线性复杂度的精确值。
来源: 评论
无碰撞区跳频序列集的进一步构造
收藏 引用
北京邮电大学学报 2014年 第2期37卷 38-42页
作者: 柯品惠 陈浩源 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
无碰撞区跳频序列集的汉明相关函数在相关区内为零,可以消除跳频多址扩频系统中跳频信号在无碰撞区的相互干扰.基于矩阵置换提出了一种最大汉明相关值可灵活设定的无碰撞区跳频序列集的一般构造方法,该方法构造得到的跳频序列集具有较... 详细信息
来源: 评论
一类新的周期为p^(m+1)q^(n+1)的二元广义分圆序列的线性复杂度
收藏 引用
电子学报 2014年 第5期42卷 1009-1013页
作者: 柯品惠 李瑞芳 张胜元 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007
提出了一类新的周期为pm+1qn+1,p和q为不同的奇素数,m和n为正整数的广义分圆序列,并计算了该序列的线性复杂度.新构造的序列具有平衡的优点.
来源: 评论
基于嵌入式马氏链的无线自组织网络性能分析
收藏 引用
系统仿真学报 2010年 第1期22卷 266-270页
作者: 张美平 许力 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007
利用再生回报过程与嵌入式马尔可夫链,构造了无线自组织网络的TCP吞吐量分析模型。分析了基于IEEE 802.11的3跳网络中,标准TCP连接、具有累计确认功能的TCP连接的吞吐量。结果表明使用累计确认能显著改善无线自组织网络的TCP性能。该模... 详细信息
来源: 评论
基于预测和滑动窗口的轨迹差分隐私保护机制
收藏 引用
通信学报 2020年 第4期41卷 123-133页
作者: 叶阿勇 孟玲玉 赵子文 刁一晴 张娇美 福建师范大学数学与信息学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
为解决轨迹差分隐私保护中存在的隐私预算与服务质量等问题,提出了一种融合预测扰动的轨迹差分隐私保护机制。首先,利用马尔可夫链和指数扰动方法预测满足差分隐私和时空安全的扰动位置,并引入服务相似地图检测该位置的可用性;如果预测... 详细信息
来源: 评论
基于身份盲签名的无线Mesh网络匿名切换认证方案
收藏 引用
工程科学与技术 2018年 第2期50卷 148-153页
作者: 许力 王栋城 苏彬庭 王峰 福建师范大学数学与信息学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
无线Mesh网络客户端的强移动性使得其需要在无线Mesh路由器之间进行频繁切换。为了解决当前无线Mesh网络中的切换认证方案无法同时实现高效率和高隐私保护的问题,利用密码学中的基于身份盲签名的思想,提出了一种具有隐私保护的高效的无... 详细信息
来源: 评论
无可信中心下基于身份的门限签名方案
收藏 引用
武汉大学学报(理学版) 2013年 第2期59卷 137-142页
作者: 石贤芝 林昌露 张胜元 唐飞 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
考虑到很多门限签名方案都不抵抗恶意PKG攻击的事实,本文提出了一个无可信中心下基于身份的门限签名方案,避免了该类型攻击.在该方案中,每一个签名参与者都可以验证公钥和公钥份额的合法性,从而避免了公钥份额替换攻击.给出了无可信中... 详细信息
来源: 评论