咨询与建议

限定检索结果

文献类型

  • 268 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 275 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 240 篇 工学
    • 169 篇 计算机科学与技术...
    • 86 篇 网络空间安全
    • 70 篇 软件工程
    • 40 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 27 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 32 篇 理学
    • 29 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络
  • 4 篇 认知无线电网络
  • 4 篇 区块链

机构

  • 258 篇 福建师范大学
  • 105 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福州大学
  • 3 篇 郑州大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 国防科技大学
  • 2 篇 中国信息安全测评...

作者

  • 71 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 12 篇 柯品惠
  • 11 篇 林晖
  • 11 篇 陈黎飞
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 陈兰香
  • 8 篇 袁秀娟

语言

  • 275 篇 中文
检索条件"机构=网络安全与密码技术福建省高校重点实验室"
275 条 记 录,以下是11-20 订阅
排序:
一种基于最优轨迹的假查询隐私保护机制
收藏 引用
信息安全学报 2023年 第6期8卷 110-120页
作者: 刘燕妮 叶阿勇 张强 赵云涛 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350117
随着移动通信技术和无线传感器的发展,基于位置服务的应用给我们的生活带来极大的便利。在实际使用中,用户需要向不可信的LBS服务提供商发送自己的实时位置和相关的查询信息,这可能会导致用户的个人隐私信息遭到泄露,特别是在使用连续... 详细信息
来源: 评论
面向物联网的轻量级可验证群组认证方案
收藏 引用
电子学报 2022年 第4期50卷 990-1001页
作者: 陈书仪 刘亚丽 林昌露 李涛 董永权 江苏师范大学计算机科学与技术学院 江苏徐州221116 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 河南省网络密码技术重点实验室 河南郑州450001
随着物联网应用的广泛扩展,越来越多的物联网设备出现在人们的日常生活中,包括智能电表、智能家居、智能穿戴等.它们在带给人民生活便利的同时,由于物联网设备通过无线开放信道进行交互,造成诸多安全和隐私问题的出现.身份认证是解决物... 详细信息
来源: 评论
移动边缘计算中隐私感知的在线任务卸载机制
收藏 引用
信息安全学报 2023年 第4期8卷 126-138页
作者: 邓慧娜 叶阿勇 刘燕妮 孙明辉 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室 福州350117
移动边缘计算是一种新型的计算范式,它将云计算能力从集中式云分布到网络边缘,可有效解决云计算实时性低及移动终端计算能力不足等问题。但由于用户移动的不确定性以及边缘服务器的覆盖范围的有限性,使得实现高效率的任务卸载面临挑战,... 详细信息
来源: 评论
基于群签名和同态加密的联盟链双重隐私保护方法
收藏 引用
计算机研究与发展 2022年 第1期59卷 172-181页
作者: 刁一晴 叶阿勇 张娇美 邓慧娜 张强 程保容 福建师范大学数学与信息学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117
区块链账本公开,以实现交易的溯源与可验证,但账本的透明使得区块链用户的隐私成为一个亟待解决的问题.为了解决联盟链交易中的交易金额和身份的隐私暴露问题,提出了基于群签名和同态加密的联盟链双隐私保护方法,在满足交易溯源和可验... 详细信息
来源: 评论
基于SM9的CCA安全广播加密方案
收藏 引用
软件学报 2023年 第7期34卷 3354-3364页
作者: 赖建昌 黄欣沂 何德彪 宁建廷 福建省网络安全与密码技术重点实验室(福建师范大学) 福建福州350007 空天信息安全与可信计算教育部重点实验室(武汉大学) 湖北武汉430072 信息安全国家重点实验室(中国科学院信息工程研究所) 北京100093
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于... 详细信息
来源: 评论
最优聚类的k-匿名数据隐私保护机制
收藏 引用
计算机研究与发展 2022年 第7期59卷 1625-1635页
作者: 张强 叶阿勇 叶帼华 邓慧娜 陈爱民 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350117
基于聚类的k-匿名机制是共享数据脱敏的主要方法,它能有效防范针对隐私信息的背景攻击和链接攻击。然而,现有方案都是通过寻找最优k-等价集来平衡隐私性与可用性.从全局看,k-等价集并不一定是满足k-匿名的最优等价集,隐私机制的可用性... 详细信息
来源: 评论
(非)弱正则p值bent函数的间接构造
收藏 引用
中国科学:数学 2023年 第2期53卷 381-394页
作者: 杨志耀 柯品惠 陈智雄 张胜元 福建师范大学福建省网络安全与密码技术重点实验室 福州350117 福建师范大学数学与统计学院 福州350117 莆田学院福建省金融信息处理重点实验室 莆田351100
Bent函数在对称密码、序列设计、组合理论和编码理论等领域都有着重要的应用.基于已有的非直和与半直和构造研究方法,本文给出一类bent函数的间接构造.利用所得构造,通过选取合适的初始(向量)bent函数及其组合构造出高代数次数的(非)弱... 详细信息
来源: 评论
支持多密文批量审计的解密外包SM9-HIBE密钥封装机制
收藏 引用
通信学报 2023年 第12期44卷 158-170页
作者: 刘宽 宁建廷 伍玮 许胜民 林超 福建师范大学计算机与网络空间安全学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117 福建师范大学分析数学及应用教育部重点实验室 福建福州350117 福建师范大学数学与统计学院 福建福州350117
SM9-HIBE密钥封装机制的解密操作需要2次双线性配对运算,在设备算力受限且需对大规模信息资源进行高频解密时,配对运算的高额计算开销会束缚系统的有效部署。为此,基于SM9-HIBE提出了一种支持解密外包和多密文批量审计的新型密钥封装机... 详细信息
来源: 评论
基于角度的图神经网络高维数据异常检测方法
收藏 引用
计算机工程 2024年 第3期50卷 156-165页
作者: 王俊 赖会霞 万玥 张仕 福建师范大学计算机与网络空间安全学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350117 福建师范大学数字福建环境监测物联网实验室 福建福州350117
在高维数据空间中,数据大都处于高维空间边缘且分布十分稀疏,由此引起的“维度灾难”问题导致现有异常检测方法无法保证异常检测精度。为解决该问题,提出一种基于角度的图神经网络高维数据异常检测方法A-GNN。首先通过数据空间的均匀采... 详细信息
来源: 评论
在线社交网络中基于双向动态图注意力网络的异质图谣言检测方法
收藏 引用
小型微型计算机系统 2024年 第11期45卷 2609-2617页
作者: 周峤 林兴澎 周赵斌 许力 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350117
在线社交网络的普及在帮助人们获取信息的同时,也为谣言的产生和传播创造了条件.现有的基于异质图的谣言检测研究忽略了传播动态性和双向结构特征的重要性.本文提出了一种基于双向动态图注意力网络的异质图谣言检测方法.首先,将谣言传... 详细信息
来源: 评论