咨询与建议

限定检索结果

文献类型

  • 402 篇 期刊文献
  • 41 篇 会议

馆藏范围

  • 443 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 379 篇 工学
    • 267 篇 计算机科学与技术...
    • 125 篇 网络空间安全
    • 107 篇 软件工程
    • 55 篇 仪器科学与技术
    • 43 篇 控制科学与工程
    • 42 篇 信息与通信工程
    • 34 篇 电子科学与技术(可...
    • 29 篇 机械工程
    • 4 篇 建筑学
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 105 篇 管理学
    • 105 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 64 篇 理学
    • 61 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 14 篇 军事学
    • 14 篇 军队指挥学
  • 11 篇 艺术学
    • 11 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 33 篇 无线传感器网络
  • 20 篇 隐私保护
  • 15 篇 云存储
  • 12 篇 视频篡改
  • 10 篇 网络编码
  • 10 篇 网络安全
  • 10 篇 物联网
  • 8 篇 数字签名
  • 7 篇 线性复杂度
  • 7 篇 差分隐私
  • 7 篇 云计算
  • 6 篇 sm9
  • 6 篇 认知无线电网络
  • 6 篇 区块链
  • 6 篇 智能电网
  • 6 篇 有限域
  • 6 篇 数据完整性
  • 6 篇 密钥预分配
  • 6 篇 分类
  • 6 篇 分簇

机构

  • 428 篇 福建师范大学
  • 106 篇 福建省网络安全与...
  • 8 篇 西安电子科技大学
  • 8 篇 南京邮电大学
  • 6 篇 桂林电子科技大学
  • 6 篇 漳州职业技术学院
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 5 篇 兰州理工大学
  • 5 篇 中国科学院研究生...
  • 4 篇 澳门城市大学
  • 4 篇 南京师范大学
  • 4 篇 郑州大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 东南大学
  • 3 篇 国防科技大学
  • 3 篇 福州职业技术学院

作者

  • 112 篇 许力
  • 50 篇 郭躬德
  • 30 篇 叶阿勇
  • 28 篇 柯品惠
  • 26 篇 陈志德
  • 25 篇 张胜元
  • 24 篇 黄添强
  • 20 篇 潘日晶
  • 20 篇 陈兰香
  • 19 篇 林昌露
  • 19 篇 陈黎飞
  • 17 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 张美平
  • 15 篇 姚志强
  • 13 篇 林晖
  • 13 篇 黄欣沂
  • 11 篇 周书明
  • 10 篇 林新棋
  • 10 篇 林力伟

语言

  • 443 篇 中文
检索条件"机构=福建师范大学网络安全和密码技术重点实验室"
443 条 记 录,以下是271-280 订阅
排序:
d-元广义分圆序列的线性复杂度及自相关函数性质分析
收藏 引用
电子与信息学报 2012年 第12期34卷 2881-2884页
作者: 柯品惠 李瑞芳 张胜元 福建师范大学网络安全与密码技术重点实验室
该文推广了Liu Fang等人(2010)给出的周期为p n,p为奇素数,n为正整数的广义分圆序列的构造,并确定了新构造序列的线性复杂度和自相关函数值的分布。结果表明,推广的构造保持了原构造的高线性复杂度等伪随机特性。由于取值更灵活,较之原... 详细信息
来源: 评论
高效的基于证书短签名方案
收藏 引用
计算机系统应用 2013年 第2期22卷 129-132,145页
作者: 吴晨煌 郭瑞景 陈智雄 莆田学院数学与应用数学系 莆田351100 福建师范大学网络安全与密码技术重点实验室 福州350007
针对高效的基于证书数字签名的构造问题,基于CDH困难性假设,构造了一个基于证书的短签名方案,并在随机预言机模型下证明了其安全性.通过与已有可证明安全的基于证书签名方案进行比较,所构造的签名方案在效率上和长度上都是最优的.
来源: 评论
融合多特征的异源视频复制-粘贴篡改检测
收藏 引用
山东大学学报(工学版) 2013年 第4期43卷 32-38页
作者: 李富贵 黄添强 苏立超 苏伟峰 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 北京师范大学-香港浸会大学联合国际学院理工科技学部 广东珠海519085
相比传统的视频帧插入或帧删除以及视频双压缩等篡改方式,复制-粘贴篡改更能直接的改变视频内容。因此,本研究提出一种融合多特征的异源视频复制-粘贴篡改检测方法。对于经过帧内复制-粘贴篡改的视频,其视频帧内会引入一些尖锐的变化,... 详细信息
来源: 评论
新的具有最优平均汉明相关性的跳频序列族
收藏 引用
通信学报 2012年 第9期33卷 168-175页
作者: 柯品惠 章海辉 张胜元 福建师范大学网络安全与密码技术重点实验室 福建福州350007
平均汉明相关值是评价跳频序列族性能的一个重要参数。首先给出了Whiteman广义分圆类的一个推广,并且给出该推广的分圆类的一些性质。其次,基于推广的Whiteman广义分圆类构造了新的跳频序列族,并证明了新构造的跳频序列族关于平均汉明... 详细信息
来源: 评论
基于RSKNN分类改进算法
收藏 引用
计算机系统应用 2013年 第12期22卷 85-92页
作者: 兰天 郭躬德 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省重点实验室 福州350007
RSKNN算法是K近邻算法的一种改进算法,该算法基于变精度粗糙集理论,能在保证一定分类精度的前提下,有效地降低分类样本的计算量,并且提高计算效率和分类精度.由于RSKNN算法对属性的依赖度较高,在分类时容易受到伪近邻的影响,导致RSKNN... 详细信息
来源: 评论
基于RSSI的传感器网络节点安全定位机制
收藏 引用
通信学报 2012年 第7期33卷 135-142,150页
作者: 叶阿勇 许力 林晖 福建师范大学密码技术与网络安全重点实验室 福建福州350007
针对RSSI测距存在的脆弱性问题,提出了一种基于完整性编码和不间断占用信道的安全RSSI测距协议,该协议不仅可以抵抗伪造插入、重放/虫洞等常规攻击,而且可以防止信标信号被恶意干扰而削弱,即可抵抗虚增测距的外部攻击。在此基础上,设计... 详细信息
来源: 评论
量化的云计算信任模型研究
收藏 引用
计算机工程与设计 2013年 第1期34卷 13-17页
作者: 田立业 詹静 姜伟 梁鹏 海军航空工程学院电子与信息工程系 山东烟台264001 北京工业大学计算机学院 北京100022 中国科学院软件研究所 信息安全国家重点实验室 北京100190 福建师范大学 网络安全与密码技术重点实验室 福建福州350007
针对云服务层层转包带来的安全隐患,将信任管理引入云计算中,形成了量化的云计算信任模型,让用户可以在计算目标云服务商的信誉值时综合自己保存的历史信息、其他用户的评价、相关云服务商对其的评价等多方面因素,并按照一般规律通过相... 详细信息
来源: 评论
同源视频Copy-Move篡改检测及恢复
收藏 引用
计算机系统应用 2013年 第9期22卷 102-110页
作者: 陈智文 黄添强 吴铁浩 袁秀娟 苏伟峰 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 北京师范大学-香港浸会大学联合国际学院理工科技学部 珠海519085
针对同源视频序列的copy-move篡改方式,提出一种通过度量图像内容间的相关性,来实现对视频序列的copy-move篡改检测并恢复的方法.首先将视频帧内容转化为一系列连续的图像帧,对图像分块,提取每帧图像的8个特征矢量,再利用欧氏距离计算... 详细信息
来源: 评论
基于声誉机制的传感器网络节点安全定位算法
收藏 引用
计算机应用 2012年 第1期32卷 70-73页
作者: 凌远景 叶阿勇 许力 黄晨钟 福建师范大学网络安全与密码技术重点实验室 福州350007
针对传感器网络中的节点安全定位问题,提出一种基于声誉机制的安全定位算法。算法引入信标节点的相互监督机制,使用Beta分布来表示更新和整合信标节点的声誉值,通过簇头节点来收集并判断哪些信标节点是信誉值高的可信节点,并应用声誉模... 详细信息
来源: 评论
云存储系统中数据完整性验证协议
收藏 引用
计算机应用 2012年 第1期32卷 8-12页
作者: 曹夕 许力 陈兰香 福建师范大学网络安全与密码技术重点实验室 福州350007
在云存储网络环境中,数据的安全性和完整性是用户最关心的问题之一。综合考虑云存储网络环境中的安全需求,设计了云存储数据完整性验证(CS-DIV)协议。客户端把数据文件和校验标签上传到云存储服务器后随机抽查,服务器返回验证证据并由... 详细信息
来源: 评论