咨询与建议

限定检索结果

文献类型

  • 178 篇 期刊文献
  • 14 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 168 篇 工学
    • 127 篇 计算机科学与技术...
    • 74 篇 软件工程
    • 38 篇 网络空间安全
    • 28 篇 仪器科学与技术
    • 27 篇 控制科学与工程
    • 14 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 11 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 建筑学
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 环境科学与工程(可...
  • 48 篇 管理学
    • 48 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 22 篇 理学
    • 18 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 大气科学
    • 1 篇 统计学(可授理学、...
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 12 篇 视频篡改
  • 8 篇 隐私保护
  • 7 篇 云存储
  • 5 篇 分类
  • 5 篇 物联网
  • 5 篇 相似度
  • 4 篇 概念漂移
  • 4 篇 粒子滤波
  • 4 篇 容错性
  • 4 篇 压缩感知
  • 4 篇 数据恢复
  • 4 篇 网络安全
  • 4 篇 数据流
  • 4 篇 b样条
  • 3 篇 模式噪声
  • 3 篇 特征选择
  • 3 篇 相似性度量
  • 3 篇 微博
  • 3 篇 控制顶点
  • 3 篇 智能电网

机构

  • 184 篇 福建师范大学
  • 28 篇 福建省网络安全与...
  • 5 篇 江苏师范大学
  • 4 篇 网络安全与密码技...
  • 4 篇 网络安全与密码技...
  • 4 篇 密码科学技术国家...
  • 3 篇 桂林电子科技大学
  • 3 篇 澳门城市大学
  • 3 篇 福建工程学院
  • 3 篇 西安电子科技大学
  • 3 篇 广西密码学与信息...
  • 2 篇 南京师范大学
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...
  • 2 篇 北京师范大学-香港...
  • 2 篇 福建理工大学
  • 1 篇 key laboratory o...
  • 1 篇 泉州经贸职业技术...
  • 1 篇 广州大学
  • 1 篇 北京交通大学

作者

  • 46 篇 郭躬德
  • 36 篇 许力
  • 28 篇 xu li
  • 26 篇 guo gong-de
  • 23 篇 黄添强
  • 16 篇 潘日晶
  • 16 篇 陈黎飞
  • 12 篇 huang tian-qiang
  • 12 篇 guo gongde
  • 11 篇 陈兰香
  • 10 篇 chen li-fei
  • 9 篇 周书明
  • 9 篇 陈志德
  • 8 篇 林晖
  • 8 篇 林丽美
  • 8 篇 袁秀娟
  • 8 篇 陈智文
  • 7 篇 林昌露
  • 7 篇 lin hui
  • 7 篇 林新棋

语言

  • 192 篇 中文
检索条件"机构=福建师范大学计算机科学系网络安全与密码技术实验室"
192 条 记 录,以下是111-120 订阅
排序:
基于多项式插值的多等级秘密共享方案
收藏 引用
密码学报 2022年 第4期9卷 743-754页
作者: 张剑 林昌露 黄可可 刘亚丽 福建师范大学数学与统计学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007 福建师范大学计算机与网络空间安全学院 福州350117 江苏师范大学计算机科学与技术学院 徐州221116 桂林电子科技大学广西可信软件重点实验室 桂林541004 桂林电子科技大学广西密码学与信息安全重点实验室 桂林541004
秘密共享是信息保护的一种重要工具,在多等级结构秘密共享中,等级较高的参与者不仅能够参与自身所处等级的秘密重构,同时也能参与低等级参与者的秘密重构并正确重构出秘密值,即参与者等级越高,权限越大.为实现高等级的更大权限,通常需... 详细信息
来源: 评论
基于CUSUM的自适应攻击检测
收藏 引用
福建师范大学学报(自然科学版) 2011年 第5期27卷 34-39页
作者: 赖会霞 马剑波 张仕 福建师范大学数学与计算机科学学院 福建福州350108 网络安全与密码技术福建省高校重点实验室 福建福州350108 中国石油天津销售公司 天津300170
为了能够快速发现DDoS攻击,尽量减小或避免其危害,基于CUSUM算法,以发送和接收数据包数量比例为特征量,提出一种快速的DDoS攻击检测算法.并通过动态调整期望值和警告阈值,使算法具有更好的适应性,能够运用于不同的网络环境.最后通过实... 详细信息
来源: 评论
一个基于身份和双线性对的多签名方案
收藏 引用
成都信息工程学院学报 2011年 第2期26卷 149-154页
作者: 陈泗盛 许力 福建师范大学福清分校数学与计算机科学系 福建福清350300 福建师范大学网络安全与密码技术实验室 福建福州350007
针对已提出的多签名方案不适用于基于双线性对的身份密码系统的情况,分析了一些特定应用环境对多签名思想和身份密钥系统的有着共同的需求,在Hess等人提出的数字签名方案的基础上,运用Harn等人构造多签名的方法构造出了一个适用于身份... 详细信息
来源: 评论
保护两方隐私的多类型的路网K近邻查询方案
收藏 引用
计算机科学 2024年 第11期51卷 400-417页
作者: 曾聪爱 刘亚丽 陈书仪 朱秀萍 宁建廷 江苏师范大学计算机科学与技术学院 江苏徐州221116 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004 河南省网络密码技术重点实验室 郑州450001 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
在车联网场景中,现有基于位置服务的隐私保护方案存在不支持多种类型K近邻兴趣点的并行查询、难以同时保护车辆用户和位置服务提供商(Location-Based Service Provider,LBSP)两方隐私、无法抵抗恶意攻击等问题。为了解决上述问题,提出... 详细信息
来源: 评论
基于椭圆曲线的高效无证书环签名方案
收藏 引用
计算机应用 2023年 第11期43卷 3368-3374页
作者: 朱秀萍 刘亚丽 林昌露 李涛 董永权 江苏师范大学计算机科学与技术学院 江苏徐州221116 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
环签名具有自发性和匿名性,被广泛用于解决用户身份和数据隐私泄露问题;而无证书公钥密码体制不仅可以解决密钥托管问题,还不需要公钥证书的管理;无证书环签名则结合了上述两者的优点,具有广泛的研究意义,但现有大多数无证书环签名方案... 详细信息
来源: 评论
抵抗物理克隆攻击的车载遥控门锁双因子认证协议
收藏 引用
计算机应用 2023年 第11期43卷 3375-3384页
作者: 刘长庚 刘亚丽 陆琪鹏 李涛 林昌露 祝义 江苏师范大学计算机科学与技术学院 江苏徐州221116 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117 广西密码学与信息安全重点实验室(桂林电子科技大学) 广西桂林541004
攻击者通过伪造车辆遥控钥匙发送的无线射频识别(RFID)信号可以非法开启车辆;而且当车辆遥控钥匙丢失或被盗窃,攻击者可以获取钥匙内部秘密信息并克隆出可用的车辆遥控钥匙,会对车主的财产与隐私安全造成威胁。针对上述问题,提出一种抵... 详细信息
来源: 评论
基于群签名的无线Mesh网络匿名切换认证方案
收藏 引用
通信学报 2016年 第S1期37卷 174-179页
作者: 苏彬庭 许力 王峰 林志兴 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室 福建福州350007 三明学院现代教育技术中心 福建三明365004
为保证Mesh网络移动客户端视频、语音等实时性强的业务不中断,一种快速安全的切换认证策略显得非常重要。从保护移动节点的隐私信息出发,提出了一种基于群签名的无线Mesh网络匿名切换认证方案。与其他基于群签名的切换认证方案不同,该... 详细信息
来源: 评论
采用指数矩的图像区域复制粘贴篡改检测
收藏 引用
中国图象图形学报 2015年 第9期20卷 1212-1221页
作者: 赖玥聪 黄添强 蒋仁祥 福建师范大学数学与计算机科学学院 福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福州350007 福建师范大学大数据分析与应用福建省高校工程研究中心 福州350007 福建师范大学软件学院 福州350007
目的图像区域复制粘贴篡改是目前众多图像篡改技术中一种简单而且常见的方式。针对目前大多数区域复制粘贴篡改检测算法鲁棒性不强,提出一种基于指数矩的图像篡改检测算法。方法首先将图像分成重叠的图像子块,然后提取每一图像子块的指... 详细信息
来源: 评论
无线自组织网络中一个组匿名通信方案
收藏 引用
绵阳师范学院学报 2011年 第5期30卷 83-87页
作者: 陈泗盛 许力 福建师范大学福清分校数学与计算机科学系 福建福清350030 福建师范大学网络安全与密码技术实验室 福建福州350007
为了满足Ad Hoc网络的一些应用场合对身份匿名的要求,如自组匿名电子选举、自组匿名民主评议委员会等,提出一个身份匿名方案。首先,要匿名通信的节点组建一个通信组,再用它们的真实身份协商出一个秘密组密钥和组参数。然后,根据协商出... 详细信息
来源: 评论
融合多特征的异源视频复制-粘贴篡改检测
收藏 引用
山东大学学报(工学版) 2013年 第4期43卷 32-38页
作者: 李富贵 黄添强 苏立超 苏伟峰 福建师范大学数学与计算机科学学院 福建福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 北京师范大学-香港浸会大学联合国际学院理工科技学部 广东珠海519085
相比传统的视频帧插入或帧删除以及视频双压缩等篡改方式,复制-粘贴篡改更能直接的改变视频内容。因此,本研究提出一种融合多特征的异源视频复制-粘贴篡改检测方法。对于经过帧内复制-粘贴篡改的视频,其视频帧内会引入一些尖锐的变化,... 详细信息
来源: 评论