咨询与建议

限定检索结果

文献类型

  • 178 篇 期刊文献
  • 14 篇 会议

馆藏范围

  • 192 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 168 篇 工学
    • 127 篇 计算机科学与技术...
    • 74 篇 软件工程
    • 38 篇 网络空间安全
    • 28 篇 仪器科学与技术
    • 27 篇 控制科学与工程
    • 14 篇 信息与通信工程
    • 12 篇 电子科学与技术(可...
    • 11 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 建筑学
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 环境科学与工程(可...
  • 48 篇 管理学
    • 48 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 22 篇 理学
    • 18 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 大气科学
    • 1 篇 统计学(可授理学、...
  • 7 篇 艺术学
    • 7 篇 设计学(可授艺术学...
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 农学
    • 1 篇 农业资源与环境
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 12 篇 视频篡改
  • 8 篇 隐私保护
  • 7 篇 云存储
  • 5 篇 分类
  • 5 篇 物联网
  • 5 篇 相似度
  • 4 篇 概念漂移
  • 4 篇 粒子滤波
  • 4 篇 容错性
  • 4 篇 压缩感知
  • 4 篇 数据恢复
  • 4 篇 网络安全
  • 4 篇 数据流
  • 4 篇 b样条
  • 3 篇 模式噪声
  • 3 篇 特征选择
  • 3 篇 相似性度量
  • 3 篇 微博
  • 3 篇 控制顶点
  • 3 篇 智能电网

机构

  • 184 篇 福建师范大学
  • 28 篇 福建省网络安全与...
  • 5 篇 江苏师范大学
  • 4 篇 网络安全与密码技...
  • 4 篇 网络安全与密码技...
  • 4 篇 密码科学技术国家...
  • 3 篇 桂林电子科技大学
  • 3 篇 澳门城市大学
  • 3 篇 福建工程学院
  • 3 篇 西安电子科技大学
  • 3 篇 广西密码学与信息...
  • 2 篇 南京师范大学
  • 2 篇 福州大学
  • 2 篇 河南省网络密码技...
  • 2 篇 北京师范大学-香港...
  • 2 篇 福建理工大学
  • 1 篇 key laboratory o...
  • 1 篇 泉州经贸职业技术...
  • 1 篇 广州大学
  • 1 篇 北京交通大学

作者

  • 46 篇 郭躬德
  • 36 篇 许力
  • 28 篇 xu li
  • 26 篇 guo gong-de
  • 23 篇 黄添强
  • 16 篇 潘日晶
  • 16 篇 陈黎飞
  • 12 篇 huang tian-qiang
  • 12 篇 guo gongde
  • 11 篇 陈兰香
  • 10 篇 chen li-fei
  • 9 篇 周书明
  • 9 篇 陈志德
  • 8 篇 林晖
  • 8 篇 林丽美
  • 8 篇 袁秀娟
  • 8 篇 陈智文
  • 7 篇 林昌露
  • 7 篇 lin hui
  • 7 篇 林新棋

语言

  • 192 篇 中文
检索条件"机构=福建师范大学计算机科学系网络安全与密码技术实验室"
192 条 记 录,以下是61-70 订阅
排序:
可验证的属性基定时签名方案及其应用
收藏 引用
软件学报 2023年 第5期34卷 2465-2481页
作者: 侯慧莹 宁建廷 黄欣沂 赵运磊 复旦大学计算机科学技术学院 上海200433 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 福建师范大学计算机与网络空间安全学院 福建福州350007 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093 综合业务网络国家重点实验室(西安电子科技大学) 陕西西安710071
可验证定时签名(VTS)方案允许在给定的时间内对已知消息上的签名进行锁定,在执行时间为T的顺序计算后,任何人都可从时间锁(time-lock)中提取出该签名.可验证性保证了在无需解开时间锁的情况下,任何人都可以公开地验证时间锁中是否包含... 详细信息
来源: 评论
一种抗窃听和污染攻击的网络编码方案
收藏 引用
福建师范大学学报(自然科学版) 2014年 第2期30卷 42-48页
作者: 周赵斌 许力 李世唐 罗晓晴 福建师范大学数学与计算机科学学院 福建省网络安全与密码技术重点实验室福建福州350117
网络编码的应用能够有效地提高网络整体性能,如提高网络吞吐量、均衡网络负载、提高带宽利用率、增强网络的鲁棒性等,但是单纯地利用网络编码不能较好地解决窃听(被动攻击)和污染(主动攻击)两大安全问题.针对以上安全问题,提出一种抗窃... 详细信息
来源: 评论
并发系统中基于优先级的调度分析
收藏 引用
计算机科学 2016年 第S2期43卷 523-528,535页
作者: 朱振宇 张仕 蒋建民 吴亚洲 杨启帆 福建师范大学数学与计算机科学学院福建省网络安全与密码技术重点实验室 福州350007
当前复杂的并发系统多采用模块化、逐步求精和信息隐藏等非形式化的原则来指导系统的开发,而这些指导原则抽象且无法保证分解系统的正确性。为此,对基于优先级控制的系统分解方法展开研究,提出一种系统分解的方法,并在理论上证明该分解... 详细信息
来源: 评论
一种支持悬赏的匿名电子举报方案的安全性分析及设计
收藏 引用
电子学报 2009年 第8期37卷 1826-1829页
作者: 王化群 于红 吕显强 张福泰 大连水产学院信息工程学院 辽宁大连116023 福建师范大学网络安全与密码技术重点实验室 福建福州350007 南京师范大学数学与计算机科学学院 江苏南京210097
对Miao-wang-Miao-Xiong匿名电子举报方案进行了安全性分析,指出其存在的安全性缺陷,该方案不满足其要求的举报信息机密性,以及不满足对举报人提供有效的激励机制.设计了破坏这两种性质的攻击方法.为设计满足要求的支持悬赏的匿名电子... 详细信息
来源: 评论
基于分簇结构的Ad Hoc网络中门限密钥管理方案
收藏 引用
福建师范大学学报(自然科学版) 2007年 第5期23卷 31-35页
作者: 章红艳 许力 叶阿勇 陈志德 福建师范大学数学与计算机科学学院网络安全与密码技术重点实验室 福建福州350007
基于分簇的网络结构给出了一种新的Ad Hoc网络密钥管理方案.方案中无需可信赖的第三方,并且使用了门限技术将PKG(public key generation)的功能分散到簇头节点上,提高了系统的安全性.采用基于身份的加密算法,用户之间无需进行公钥认证,... 详细信息
来源: 评论
一种基于VCG机制的物联网安全路由协议
收藏 引用
福建师范大学学报(自然科学版) 2015年 第5期31卷 21-28页
作者: 夏有华 许力 林晖 周赵斌 福建省网络安全与密码技术重点实验室 福建师范大学数学与计算机科学学院福建福州350117
设计安全的路由协议以确保网络与隐私信息安全是物联网面临的一个巨大挑战.将机制设计理论引入物联网安全路由协议的设计中,提出一种新的VCG(Vickrey-Clark-Groves)机制,然后将VCG机制应用到路由协议中,设计出安全路由协议PALX,并分析... 详细信息
来源: 评论
一种适应概念漂移数据流的分类算法
收藏 引用
山东大学学报(工学版) 2012年 第4期42卷 1-7页
作者: 郭躬德 李南 陈黎飞 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术重点实验室 福建福州350007
针对带有概念漂移的数据流的分类问题,提出一种新颖的能够识别并且适应概念漂移数据流的分类算法。该算法将原始数据流沿着时间轴划分为若干数据块后,选择第一块中有代表性的数据作为样本训练模型,从而减轻了噪声和边界对分类精度的影响... 详细信息
来源: 评论
基于颜色内容一致性的视频篡改检测
收藏 引用
福建师范大学学报(自然科学版) 2014年 第2期30卷 26-33页
作者: 李海涛 林新棋 吴鹏 高智 詹晓珊 福建师范大学数学与计算机科学学院 福建福州350117 福建师范大学网络安全与密码技术重点实验室 福建福州350117
研究假设视频同源帧插入、异源帧插入、替换、删除篡改能够导致视觉内容发生变化,并致力于以底层特征为基础建立这种微小变化数学模型.首先,提取RGB 3个通道的彩色直方图作为底层特征,采用直方图相交法定义视频帧之间的颜色内容一致性值... 详细信息
来源: 评论
面向异构物联网的轻量级网络构建层设计
收藏 引用
福建师范大学学报(自然科学版) 2016年 第3期32卷 31-39页
作者: 陈旖 许力 张美平 福建省网络安全与密码技术重点实验室 福建师范大学数学与计算机科学学院福建福州350117
针对物联网设备通讯方式多样且数量众多的特点,设计了一种可支持多种物联网通讯技术的轻量级网络构建层方案.方案设计了一套将物联网内部通讯连接映射到网关端口的转换机制,并根据物联网实际的部署环境设计了内网穿透和拥塞控制机制,其... 详细信息
来源: 评论
安全的多候选人电子投票方案的改进
收藏 引用
福建师范大学学报(自然科学版) 2015年 第3期31卷 32-38页
作者: 杨婷婷 林昌露 张胜元 福建师范大学数学与计算机科学学院 福建省网络安全与密码技术重点实验室福建福州350007
对孙培勇等人提出的多候选人电子投票方案进行了安全分析,指出其存在的安全问题,并利用分布式El Gamal加密体制的同态性给出了一个安全的改进方案.
来源: 评论