咨询与建议

限定检索结果

文献类型

  • 402 篇 期刊文献
  • 41 篇 会议

馆藏范围

  • 443 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 379 篇 工学
    • 267 篇 计算机科学与技术...
    • 125 篇 网络空间安全
    • 107 篇 软件工程
    • 55 篇 仪器科学与技术
    • 43 篇 控制科学与工程
    • 42 篇 信息与通信工程
    • 34 篇 电子科学与技术(可...
    • 29 篇 机械工程
    • 4 篇 建筑学
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 105 篇 管理学
    • 105 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 64 篇 理学
    • 61 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 33 篇 无线传感器网络
  • 20 篇 隐私保护
  • 15 篇 云存储
  • 12 篇 视频篡改
  • 10 篇 网络编码
  • 10 篇 网络安全
  • 10 篇 物联网
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 7 篇 云计算
  • 6 篇 sm9
  • 6 篇 认知无线电网络
  • 6 篇 区块链
  • 6 篇 智能电网
  • 6 篇 有限域
  • 6 篇 数据完整性
  • 6 篇 密钥预分配
  • 6 篇 分类
  • 6 篇 分簇

机构

  • 428 篇 福建师范大学
  • 106 篇 福建省网络安全与...
  • 8 篇 西安电子科技大学
  • 8 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 112 篇 许力
  • 50 篇 郭躬德
  • 30 篇 叶阿勇
  • 28 篇 柯品惠
  • 26 篇 陈志德
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 20 篇 潘日晶
  • 20 篇 陈兰香
  • 19 篇 林昌露
  • 19 篇 陈黎飞
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 张美平
  • 15 篇 姚志强
  • 13 篇 林晖
  • 13 篇 黄欣沂
  • 11 篇 周书明
  • 10 篇 林新棋
  • 10 篇 林力伟

语言

  • 443 篇 中文
检索条件"机构=福建师范大学网络安全和密码技术重点实验室"
443 条 记 录,以下是191-200 订阅
排序:
基于最低有效位的量子图像水印
收藏 引用
量子电子学报 2015年 第3期32卷 263-269页
作者: 王宁 林崧 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术重点实验室 福建福州350007
利用最低有效位的思想,提出了一个量子图像水印方案。在该方案中,嵌入者通过置换载体图像灰度值的某一个比特把水印图像嵌入到量子载体图像的某些像素中,这些像素由一个私钥决定。只有拥有这个私钥的版权者才可以在不知道初始载体图像... 详细信息
来源: 评论
基于滑动窗口和蚁群优化算法的二次路径规划算法
收藏 引用
计算机应用 2015年 第1期35卷 172-178页
作者: 赖智铭 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
针对蚁群优化(ACO)算法在复杂环境下规划能力较弱的问题,提出了一种基于滑动窗口和蚁群优化算法的二次路径规划(QACO)算法。对回退蚁群优化(ACOFS)算法的回退策略进行改进,通过降低回退路径上的信息素量,减少回退次数。第一次规划中,使... 详细信息
来源: 评论
关键词拍卖的选词与出价策略研究
收藏 引用
计算机工程 2015年 第7期41卷 310-316页
作者: 吴纪芸 陈志德 汪磊 王孟 福建师范大学数学与计算机科学学院 福州350000 福建师范大学网络安全与密码技术福建省重点实验室 福州350000
在关键词拍卖中,每个广告主都有成千上万的关键词可选,为了在预算限制条件下给选择的关键词设置合理的投标价格,提出一种新的基于广告主的拍卖策略,包括选词策略和出价策略。在选词策略中,提出基于词频-反转文件频率算法的关键词关联度... 详细信息
来源: 评论
具有双向认证功能的多方量子密钥分发
收藏 引用
中国科学:物理学、力学、天文学 2015年 第4期45卷 47-54页
作者: 林崧 王宁 郭躬德 刘晓芬 福建师范大学数学与计算机科学学院 福州350007 福建师范大学 福建省网络安全与密码技术重点实验室福州350007
基于Greenberger-Horne-Zeilinger态的纠缠特性,设计一个具有双向认证功能的多方量子密钥分发协议.在协议中,量子网络中的任意两个用户均可在一个半可信第三方的帮助下,共享一个安全的会话密钥.其中,利用带密钥的单向hash函数技术对每... 详细信息
来源: 评论
HWMN中一种新的隐私感知安全路由协议
收藏 引用
计算机研究与发展 2015年 第8期52卷 1883-1892页
作者: 林晖 田有亮 许力 胡嘉 福建省网络安全与密码技术重点实验室(福建师范大学数学与计算机科学学院) 福州350117 贵州大学理学院 贵阳550025 利物浦霍普大学数学与计算机科学系
混合无线Mesh网络(hybrid wireless mesh network,HWMN)是最具实际应用前景的无线Mesh网(wireless mesh networks,WMNs)结构.然而,HWMN也面临着各种安全威胁,尤其是针对路由和隐私安全的内部攻击的威胁.针对这一问题,结合HWMN的特点,提... 详细信息
来源: 评论
规范化相似度的符号序列层次聚类
收藏 引用
计算机科学 2015年 第5期42卷 114-118,141页
作者: 张豪 陈黎飞 郭躬德 福建师范大学数学与计算机科学学院福建省网络安全与密码技术重点实验室 福州350007
符号序列由有限个符号按一定顺序排列而成,广泛存在于数据挖掘的许多应用领域,如基因序列、蛋白质序列和语音序列等。作为序列挖掘的一种主要方法,序列聚类分析在识别序列数据内在结构等方面具有重要的应用价值;同时,由于符号序列间相... 详细信息
来源: 评论
一种基于VCG机制的物联网安全路由协议
收藏 引用
福建师范大学学报(自然科学版) 2015年 第5期31卷 21-28页
作者: 夏有华 许力 林晖 周赵斌 福建省网络安全与密码技术重点实验室 福建师范大学数学与计算机科学学院福建福州350117
设计安全的路由协议以确保网络与隐私信息安全是物联网面临的一个巨大挑战.将机制设计理论引入物联网安全路由协议的设计中,提出一种新的VCG(Vickrey-Clark-Groves)机制,然后将VCG机制应用到路由协议中,设计出安全路由协议PALX,并分析... 详细信息
来源: 评论
适用于大规模无线传感器网的流量优化系统设计
收藏 引用
计算机应用 2015年 第4期35卷 905-909,915页
作者: 陈旖 许力 张美平 福建师范大学数学与计算机科学学院 福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
针对大规模无线传感器网络(WSN)流量随访问者数量增加而上升的问题,设计并实现了一种适用于构建大型WSN并降低系统流量的应用系统框架。系统采用IPv6和低功耗无线个域网的IPv6技术(6Lo WPAN)搭建大规模WSN,使用消息队列遥测传输(MQTT)... 详细信息
来源: 评论
基于多尺度互信息量的数字视频帧篡改检测
收藏 引用
计算机工程 2015年 第4期41卷 246-252页
作者: 林新棋 李海涛 林云玫 福建师范大学数学与计算机科学学院 福州350007 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
针对单镜头视频时域篡改问题,提出一个以内容相似性为基础的视频篡改被动盲检测算法。通过高斯金字塔变换获得视频帧的3种尺度视觉内容,根据信息论定义相邻两帧的归一化平均互信息,采用线性组合构建多尺度归一化互信息描述子,实现相邻... 详细信息
来源: 评论
安全的多候选人电子投票方案的改进
收藏 引用
福建师范大学学报(自然科学版) 2015年 第3期31卷 32-38页
作者: 杨婷婷 林昌露 张胜元 福建师范大学数学与计算机科学学院 福建省网络安全与密码技术重点实验室福建福州350007
对孙培勇等人提出的多候选人电子投票方案进行了安全分析,指出其存在的安全问题,并利用分布式El Gamal加密体制的同态性给出了一个安全的改进方案.
来源: 评论