咨询与建议

限定检索结果

文献类型

  • 402 篇 期刊文献
  • 41 篇 会议

馆藏范围

  • 443 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 379 篇 工学
    • 267 篇 计算机科学与技术...
    • 125 篇 网络空间安全
    • 107 篇 软件工程
    • 55 篇 仪器科学与技术
    • 43 篇 控制科学与工程
    • 42 篇 信息与通信工程
    • 34 篇 电子科学与技术(可...
    • 29 篇 机械工程
    • 4 篇 建筑学
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 105 篇 管理学
    • 105 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 64 篇 理学
    • 61 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 33 篇 无线传感器网络
  • 20 篇 隐私保护
  • 15 篇 云存储
  • 12 篇 视频篡改
  • 10 篇 网络编码
  • 10 篇 网络安全
  • 10 篇 物联网
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 7 篇 云计算
  • 6 篇 sm9
  • 6 篇 认知无线电网络
  • 6 篇 区块链
  • 6 篇 智能电网
  • 6 篇 有限域
  • 6 篇 数据完整性
  • 6 篇 密钥预分配
  • 6 篇 分类
  • 6 篇 分簇

机构

  • 428 篇 福建师范大学
  • 106 篇 福建省网络安全与...
  • 8 篇 西安电子科技大学
  • 8 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 112 篇 许力
  • 50 篇 郭躬德
  • 30 篇 叶阿勇
  • 28 篇 柯品惠
  • 26 篇 陈志德
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 20 篇 潘日晶
  • 20 篇 陈兰香
  • 19 篇 林昌露
  • 19 篇 陈黎飞
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 张美平
  • 15 篇 姚志强
  • 13 篇 林晖
  • 13 篇 黄欣沂
  • 11 篇 周书明
  • 10 篇 林新棋
  • 10 篇 林力伟

语言

  • 443 篇 中文
检索条件"机构=福建师范大学网络安全和密码技术重点实验室"
443 条 记 录,以下是181-190 订阅
排序:
基于SQL语法树的SQL注入过滤方法研究
收藏 引用
网络与信息安全学报 2016年 第11期2卷 70-77页
作者: 韩宸望 林晖 黄川 福建师范大学数学与计算机科学学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350117
Web应用的发展,使其涉及的领域也越来越广。随之而来的安全问题也越来越严重,尤其是SQL注入攻击,给Web应用安全带来了巨大的挑战。针对SQL注入攻击,将基于SQL语法树比较的安全策略引入用户输入过滤的设计中,提出了一种新的SQL注入过滤... 详细信息
来源: 评论
特定话题传播网络中的意见领袖检测方法
收藏 引用
计算机系统应用 2016年 第12期25卷 9-15页
作者: 兰天 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007 龙岩学院网络信息中心 龙岩364012
针对中文微博目前已有的意见领袖识别模型存在的不足,提出一种特定话题转播网络中的意见领袖检测方法.识别模型通过转发关系建立信息传播网络,以用户自身权威值和转发用户的支持力来评价用户的影响力.通过对微博两周以来特定话题下意见... 详细信息
来源: 评论
基于Voronoi图的路网轨迹隐私保护研究
收藏 引用
信息网络安全 2016年 第6期 15-21页
作者: 肖剑川 许力 叶阿勇 林丽美 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007
轨迹数据的发布可能泄露用户隐私,文章提出一种基于Voronoi图的停留点路网轨迹隐私保护方法来解决这个问题。根据Voronoi图的特性,文章提出的方法可以保证路段的多样性。在此基础上,考虑到初始划分的区域面积和区域内兴趣点数量存在差异... 详细信息
来源: 评论
Bluce:一个高效的支持排序的关键词可搜索加密系统
Bluce:一个高效的支持排序的关键词可搜索加密系统
收藏 引用
第22届全国信息存储技术学术会议 (NASAC)
作者: 张楠 陈兰香 福建师范大学数学与计算机科学学院 福州 350108 福建师范大学网络安全与密码技术重点实验室 福州 350108
基于BM25L 模型提出一个查询精度更高并支持排序的可搜索加密方案,并将该方案与Lucene 系统结合实现一个密文全文检索系统Bluce.该系统主要包括密文索引构建以及密文检索两个部分.在密文索引构建阶段,我们采用对称加密算法AES 对源文... 详细信息
来源: 评论
基于混合域的双功能音频水印算法
收藏 引用
铁道学报 2015年 第2期37卷 64-69页
作者: 杨志疆 叶阿勇 漳州职业技术学院计算机工程系 福建漳州363000 福建师范大学网络安全与密码技术重点实验室 福建福州350007
本文提出一种基于混合域的双功能水印算法,能同时实现对数字音频的版权保护与内容认证。该算法根据水印的大小将原数字音频分段,对每一段进行多级DWT变换,并选取低频分量嵌入鲁棒水印,高频分量嵌入脆弱水印,检测时两种水印独立盲提取。... 详细信息
来源: 评论
分布式协作频谱感知的信誉模型
收藏 引用
北京邮电大学学报 2015年 第4期38卷 53-57页
作者: 许力 黄毅杰 林晖 福建师范大学数学与计算机科学学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117
协作感知技术能大大提高认知无线电网络中的频谱感知效果,但也会产生一些安全隐患,如频谱感知数据伪造攻击.针对单个恶意次用户发起的连续性频谱感知数据伪造攻击和若干个恶意次用户发起的非连续性频谱感知数据伪造攻击,设计并实现了一... 详细信息
来源: 评论
一类新的pqr长2阶广义分圆序列的线性复杂度
收藏 引用
电子学报 2015年 第1期43卷 166-170页
作者: 常祖领 周玉倩 柯品惠 郑州大学数学与统计学院 河南郑州450001 北京邮电大学网络与交换技术研究院 北京100876 福建师范大学网络安全与密码技术重点实验室 福建福州350007
具有良好随机性质的伪随机序列在流密码和通信领域中有着广泛的应用.本文构造出一类新的长为pqr的2阶广义分圆序列,并且计算其线性复杂度和极小多项式.结果显示这种序列具有高线性复杂度.
来源: 评论
基于位置连续性的内定位算法
收藏 引用
福建师范大学学报(自然科学版) 2015年 第3期31卷 17-25页
作者: 邵剑飞 叶阿勇 福建师范大学密码技术与网络安全福建省重点实验室 福建福州350117
为了减小RSSI波动和多径干扰对定位精度和稳定性的影响,提出了一种基于位置连续性的内指纹定位改进算法.依据用户位置具有连续性的特点,应用内布局结构来缩减指纹搜索空间,去除位置歧义点,在此基础上,采用基于改进的贝叶斯方法进一... 详细信息
来源: 评论
基于Greenberger-Horne-Zeilinger态的量子公平盲签名方案
收藏 引用
小型微型计算机系统 2015年 第3期36卷 520-523页
作者: 王宁 郭躬德 林崧 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术重点实验室 福州350007
通过使用Greenberger-Horne-Zeilinger态和经典哈希函数,提出一个量子公平盲签名方案.在该方案的初始化阶段,可信的仲裁者分别与盲签名者和接收者共享一个GHZ态序列和秘钥序列.在签名阶段,根据签名者和接收者对各自手中的GHZ态粒子的测... 详细信息
来源: 评论
关于多重Bent序列集相关值分布的研究
收藏 引用
郑州大学学报(理学版) 2015年 第2期47卷 1-6页
作者: 常祖领 丁亚男 郑州大学数学与统计学院 河南郑州450001 福建师范大学网络安全与密码技术重点实验室 福建福州350007
对多重bent序列集的构造方法进行研究,运用代数方法明确给出了多重bent序列集之间互相关值的分布.通过选取合适的bent函数,构造出互相关性较好的多重bent函数序列集,修正了一些已有的结果.
来源: 评论