咨询与建议

限定检索结果

文献类型

  • 271 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 278 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 243 篇 工学
    • 173 篇 计算机科学与技术...
    • 89 篇 网络空间安全
    • 70 篇 软件工程
    • 40 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 27 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 32 篇 理学
    • 29 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 9 篇 军事学
    • 9 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 20 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 云存储
  • 6 篇 sm9
  • 6 篇 智能电网
  • 5 篇 线性复杂度
  • 5 篇 认知无线电网络
  • 5 篇 区块链
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 位置隐私
  • 5 篇 标准模型
  • 5 篇 相似度
  • 5 篇 数据聚合
  • 4 篇 污染攻击

机构

  • 261 篇 福建师范大学
  • 107 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福州大学
  • 3 篇 郑州大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 国防科技大学
  • 2 篇 中国信息安全测评...

作者

  • 71 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 12 篇 柯品惠
  • 11 篇 林晖
  • 11 篇 陈黎飞
  • 9 篇 陈兰香
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 袁秀娟

语言

  • 278 篇 中文
检索条件"机构=网络安全与密码技术福建省高校重点实验室"
278 条 记 录,以下是271-280 订阅
排序:
基于开源代码与嵌入式Xscale 270的无线Mesh网络实验
收藏 引用
计算机系统应用 2009年 第9期18卷 194-198页
作者: 张美平 许力 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
提出了一种应用嵌入式Xscale处理器与嵌入式Linux、IEEE 802.11b无线网卡设计无线Mesh网络实验床平台的方法,应用Liod-s嵌入式开发板设计并实现了无线Mesh网络实验床FJNU-Mesh。由于嵌入式linux的开源特性,该实验床能大大促进无线Mesh... 详细信息
来源: 评论
一种基于小世界模型的无线传感器网络抗毁性评价方法
一种基于小世界模型的无线传感器网络抗毁性评价方法
收藏 引用
第十三届全国容错计算学术会议
作者: 叶秀彩 许力 林力伟 福建师范大学 网络安全与密码技术重点实验室,福建省 福州市 350007
无线传感器网络节点通常面临两种打击:随机性打击和选择性打击,从而直接或间接地导致部分或整个网络的瓦解。本文从特定的以数据为中心的无线传感器网络拓扑结构出发;首先给出了无线传感器网络连通性的一个新测度--连通系数,在此基... 详细信息
来源: 评论
基于双向拍卖的P2P带宽资源分配
收藏 引用
福建电脑 2009年 第1期25卷 86-87页
作者: 郭扬富 陈志德 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文针对P2P网络的特点,以双向拍卖机制为基础,提出了一种P2P带宽资源分配的方法,实现了节点带宽选择,计费的优化。首先,描述了P2P网络环境中现有机制的不足之处,包括严重的free-riding现象和欺诈行为;接着,引入一种双向拍卖机制,理论... 详细信息
来源: 评论
一种基于博弈的资源定价机制研究
收藏 引用
福建电脑 2009年 第1期25卷 79-80页
作者: 郑金花 陈志德 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文,我们研究了网络中资源服务的定价机制,该机制可以为网络服务中的提供资源服务的节点制定资源服务的销售价格。在每个节点获得网络中各个节点相对应的资源服务的需求时,可以确定其最优的价格策略。每个节点可以采取相应的策略,获得... 详细信息
来源: 评论
基于BP神经网络的可信网络用户行为预测模型
收藏 引用
福建电脑 2009年 第1期25卷 70-71页
作者: 邱宜辉 陈志德 许力 福建师范大学数学与计算机科学学院 福建福州350007 福建师范大学网络安全与密码技术福建省高校重点实验室 福建福州350007
本文,我们探讨了可信网络中用户的行为信任问题,首先根据网络用户的行为信任的不同特性划分,建立用户行为信任的评价体系,然后通过BP神经网络算法,结合MATLAB软件对用户的信任等级进行科学的预测,预测的结果可以给服务提供商对用户的管... 详细信息
来源: 评论
完美的门限秘密共享体制
完美的门限秘密共享体制
收藏 引用
中国密码学会2009年会
作者: Lin Changlu 林昌露 Harn Lein LeinHarn Key Laboratory of Network Security and Cryptology Fujian Normal UniversityFujian350007P.R.China S 福建师范大学网络安全与密码技术福建省高校重点实验室 福建 350007 中科院研究生院信息安全国家重点实验室 北京 100049 北京交通大学通信与信息系统北京市重点实验室 北京 100044 Department of Computer Science Electrical Engineering University of Missouri-Kansas CityMO 64110US Missouri-Kansas城市大学计算机科学电子工程系 密苏里 64110 美国
Shamir首次提出了(t,n)门限密钥共享体制,该体制的子密钥由有限域上的多项式生成,且其主密钥可通过拉格朗日插值公式重构得到.Ghodosi等人证明了在Shamir体制中如果多项式的次数恰好为(t-1)次,那么该体制就不是完美的;他们还指出如果该... 详细信息
来源: 评论
基于可信分簇的传感器网络密钥管理策略
收藏 引用
计算机系统应用 2008年 第11期17卷 45-48页
作者: 沈金波 许力 曾毅 福建师范大学网络安全与密码技术重点实验室 福建福州350007 福建省建欧市立医院网络中心 福建建欧353000
密钥管理是实现无线传感器网络安全的重要环节。在基于可信度的分簇算法基础上,结合门限秘密共享的思想,得出了一种基于可信分簇的密钥管理策略。通过仿真,把该策略与基于最小ID分簇和无分簇情况下进行比较,得出结果表明了其性能良好。
来源: 评论
交错群网络ANn的并行路构造
交错群网络ANn的并行路构造
收藏 引用
2007年全国高性能计算学术年会
作者: 郑淑霞 周书明 许力 福建师范大学数学与计算机科学学院 福州福建 350007 网络安全与密码技术福建省高等学校重点实验室 福建师范大学福州福建 350007 福建师范大学数学与计算机科学学院 福州福建 350007网络安全与密码技术福建省高等学校重点实验室 福建师范大学福州福建 350007
冀有虎提出的交错群网络AN是一类Cayley图网络,在保留了经典的星图网络的一些优良性质的基础上,,呈现出许多网络拓扑结构设计者追求的结构特征。陈宝兴在[2]中给出了该结构任意两点之间最短路的最优路由算法。本文阐述了AN的任意两结点... 详细信息
来源: 评论