咨询与建议

限定检索结果

文献类型

  • 268 篇 期刊文献
  • 7 篇 会议

馆藏范围

  • 275 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 240 篇 工学
    • 169 篇 计算机科学与技术...
    • 86 篇 网络空间安全
    • 70 篇 软件工程
    • 40 篇 仪器科学与技术
    • 29 篇 控制科学与工程
    • 27 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 16 篇 机械工程
    • 5 篇 公安技术
    • 2 篇 电气工程
    • 1 篇 建筑学
    • 1 篇 土木工程
    • 1 篇 测绘科学与技术
    • 1 篇 农业工程
    • 1 篇 环境科学与工程(可...
  • 67 篇 管理学
    • 67 篇 管理科学与工程(可...
    • 2 篇 公共管理
  • 32 篇 理学
    • 29 篇 数学
    • 2 篇 系统科学
    • 2 篇 统计学(可授理学、...
    • 1 篇 物理学
  • 10 篇 军事学
    • 10 篇 军队指挥学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 5 篇 教育学
    • 5 篇 教育学
  • 3 篇 经济学
    • 3 篇 应用经济学
  • 2 篇 农学
    • 1 篇 园艺学
    • 1 篇 农业资源与环境
  • 1 篇 文学
    • 1 篇 新闻传播学

主题

  • 19 篇 隐私保护
  • 11 篇 视频篡改
  • 10 篇 物联网
  • 9 篇 无线传感器网络
  • 7 篇 差分隐私
  • 6 篇 sm9
  • 5 篇 云存储
  • 5 篇 线性复杂度
  • 5 篇 认知无线电网络
  • 5 篇 智能电网
  • 5 篇 云计算
  • 5 篇 数字签名
  • 5 篇 网络安全
  • 5 篇 属性基签名
  • 5 篇 位置隐私
  • 5 篇 标准模型
  • 5 篇 相似度
  • 4 篇 污染攻击
  • 4 篇 网络编码
  • 4 篇 社会网络

机构

  • 258 篇 福建师范大学
  • 105 篇 福建省网络安全与...
  • 6 篇 桂林电子科技大学
  • 5 篇 北京交通大学
  • 5 篇 江苏师范大学
  • 5 篇 网络安全与密码技...
  • 4 篇 澳门城市大学
  • 4 篇 网络安全与密码技...
  • 4 篇 武汉大学
  • 4 篇 密码科学技术国家...
  • 3 篇 福州职业技术学院
  • 3 篇 数字福建环境监测...
  • 3 篇 南京师范大学
  • 3 篇 福州大学
  • 3 篇 郑州大学
  • 3 篇 福建省网络安全与...
  • 3 篇 广西密码学与信息...
  • 2 篇 东南大学
  • 2 篇 国防科技大学
  • 2 篇 中国信息安全测评...

作者

  • 71 篇 许力
  • 28 篇 郭躬德
  • 20 篇 陈志德
  • 18 篇 黄添强
  • 18 篇 熊金波
  • 17 篇 周赵斌
  • 16 篇 林昌露
  • 14 篇 叶阿勇
  • 14 篇 张美平
  • 13 篇 黄欣沂
  • 12 篇 柯品惠
  • 11 篇 林晖
  • 11 篇 陈黎飞
  • 9 篇 曾雅丽
  • 9 篇 金彪
  • 9 篇 张胜元
  • 9 篇 苏彬庭
  • 9 篇 王开军
  • 8 篇 陈兰香
  • 8 篇 袁秀娟

语言

  • 275 篇 中文
检索条件"机构=网络安全与密码技术福建省高校重点实验室"
275 条 记 录,以下是51-60 订阅
排序:
一种高效的基于分治邻接表的动态完整性审计方案
收藏 引用
密码学报 2021年 第4期8卷 601-615页
作者: 符庆晓 陈兰香 李继国 姚志强 福建师范大学计算机与网络空间安全学院福建省网络安全与密码技术重点实验室 福州350117
随着云存储服务的广泛应用,数据的完整性审计成为研究热点,取得了丰硕的研究成果.但是,现有的大部分数据完整性审计方案并不能很好地处理数据动态更新的问题.为了实现高效的动态完整性审计,本文设计一种新的分治邻接表(divide and conqu... 详细信息
来源: 评论
社会网络中基于路径的社团划分方法
收藏 引用
福建师范大学学报(自然科学版) 2023年 第2期39卷 35-40页
作者: 张欣欣 许力 周赵斌 福建师范大学计算机与网络空间安全学院 福建师范大学福建省网络安全与密码技术重点实验室福建福州350117
针对社会网络中用户信息时的传播路径,提出一种社会网络中基于路径的社团划分方法.首先,采用边介数中心性来进行社团划分,接着设计了一种基于重要路径的社团更新方法来解决初步划分社团之后的碎片问题,最后针对信息传播中用户态度发生... 详细信息
来源: 评论
基于RPST的业务过程一致性运行时检查方法
收藏 引用
计算机系统应用 2023年 第1期32卷 156-165页
作者: 华梦青 龚平 陈志德 福建师范大学计算机与网络空间安全学院 福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
一致性检查是关于计算流程模型与其执行实际之间相符情况的问题.运行时一致性检查因反馈的实时性和良好的应用前景,成为当前一致性检查的新问题.针对每个新产生的事件,如何以较小的性能代价计算得到最优的一致性检查结果是运行时一致性... 详细信息
来源: 评论
基于图自编码器的无监督多变量时间序列异常检测
收藏 引用
计算机系统应用 2023年 第5期32卷 308-315页
作者: 严盛辉 陈志德 福建师范大学计算机与网络空间安全学院 福州350007 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007
针对多变量时间序列复杂的时间相关性和高维度使得异常检测性能较差的问题,以对抗训练框架为基础提出基于图自编码的无监督多变量时间序列异常检测模型.首先,将特征转换为嵌入向量来表示;其次,将划分好的时间序列结合嵌入向量转换为图... 详细信息
来源: 评论
翻转课堂在程序设计类课程教学中的应用研究
收藏 引用
中文科技期刊数据库(全文版)教育科学 2023年 第8期 163-166页
作者: 阎浩 梁颖红 王艳 李继国 金陵科技学院 江苏南京211169 福建省网络安全与密码技术重点实验室福建师范大学 福建福州350007
翻转课堂通过将课堂内外的学习活动颠倒,改变“主动教、被动学”的传统教学关系,促进了学生的主动学习和实践操作,是当前较为先进的一种教学模式。文章对翻转课堂在程序设计类课程教学中的应用进行深入分析研究,介绍了翻转课堂在教学中... 详细信息
来源: 评论
基于对应比较图的Fabric排序机制优化
收藏 引用
计算机系统应用 2023年 第5期32卷 323-329页
作者: 刘润德 陈志德 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
针对HLF(Hyperledger Fabric)区块链系统在排序阶段中存在的缺陷,提出了一种基于对应比较图的图排序优化方案.利用对应比较图具有相关不变性质的图合并过程以及其算法运行时间短的特点,设计了一种基于交易重要度的拓扑算法,旨在减少由... 详细信息
来源: 评论
基于格的可截取签名方案
收藏 引用
密码学报 2022年 第4期9卷 767-778页
作者: 赵勇 杨少军 张福泰 黄欣沂 福建师范大学计算机与网络空间安全学院 福州350117 福建师范大学数学与统计学院 福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福州350007 密码科学技术国家重点实验室 北京100878 香港科技大学(广州)信息枢纽人工智能学域 广州511455
可截取签名是一类具有特殊功能的数字签名,允许签名持有人在不与签名人交互的情况下删除已签名数据中的敏感数据块,并为截取后的数据生成有效的签名.自2001年提出以来,可截取签名一直是应用密码学领域的研究热点之一,但目前还没有可以... 详细信息
来源: 评论
属性和亲密度关系兼顾的影响力研究
收藏 引用
小型微型计算机系统 2022年 第2期43卷 422-429页
作者: 胡健宇 章静 许力 林力伟 福建工程学院计算机科学与数学学院 福州350118 福建工程学院福建省大数据挖掘和应用技术重点实验室 福州350118 福建师范大学福建省网络安全与密码技术重点实验室 福州350007
随着5G的发展,网络传播以前所未有的速度向各领域渗透.其中,影响力分析是研究网络信息传播机制的关键技术.传统的影响力分析算法主要通过选取具有最大传播特性的种子节点用于网络传播.但在种子节点选取上,其度量算法没有反映社交网络中... 详细信息
来源: 评论
基于商密SM9的高效标识签密
收藏 引用
密码学报 2021年 第2期8卷 314-329页
作者: 赖建昌 黄欣沂 何德彪 伍玮 福建师范大学数学与信息学院福建省网络安全与密码技术重点实验室福建省应用数学中心 福州350007 武汉大学网络安全学院空天信息安全与可信计算教育部重点实验室 武汉430072
签密融合了数字签名和数据加密的功能,有效减少系统的计算开销和通信开销.标识签密消除了证书,避免了传统公钥密码体制中的证书管理问题.然而,现有标识签密方案主要以国外设计为主,不符合核心技术自主创新、信息安全自主可控的要求.SM9... 详细信息
来源: 评论
支持隐私保护训练的高效同态神经网络
收藏 引用
计算机应用 2022年 第12期42卷 3792-3800页
作者: 钟洋 毕仁万 颜西山 应作斌 熊金波 福建师范大学计算机与网络空间安全学院 福州350117 福建省网络安全与密码技术重点实验室(福建师范大学) 福州350007 澳门城市大学数据科学学院 中国澳门999078
针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法... 详细信息
来源: 评论