咨询与建议

限定检索结果

文献类型

  • 61 篇 期刊文献
  • 5 篇 会议

馆藏范围

  • 66 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 63 篇 工学
    • 45 篇 计算机科学与技术...
    • 31 篇 网络空间安全
    • 10 篇 仪器科学与技术
    • 10 篇 软件工程
    • 6 篇 机械工程
    • 6 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 公安技术
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...
  • 3 篇 理学
    • 3 篇 数学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 9 篇 隐私保护
  • 7 篇 可搜索加密
  • 6 篇 云计算
  • 3 篇 android系统
  • 3 篇 随机森林
  • 3 篇 云计算安全
  • 3 篇 社交网络
  • 2 篇 云存储
  • 2 篇 数字图像
  • 2 篇 安全策略
  • 2 篇 语义相似度
  • 2 篇 社区发现
  • 2 篇 人脸识别
  • 2 篇 数据加密
  • 2 篇 支持向量机
  • 2 篇 加密云数据
  • 2 篇 3d建模
  • 2 篇 信任模型
  • 2 篇 入侵检测
  • 2 篇 网络安全

机构

  • 65 篇 福州大学
  • 49 篇 网络系统信息安全...
  • 3 篇 福建省网络计算与...
  • 2 篇 东南大学
  • 2 篇 61198部队
  • 2 篇 中国科学院软件研...
  • 2 篇 中国科学院深圳先...
  • 2 篇 福建省人大常委会
  • 2 篇 惠州学院
  • 2 篇 福建船政交通职业...
  • 1 篇 福建师范大学
  • 1 篇 密码科学技术全国...
  • 1 篇 中国科学院大学
  • 1 篇 中国科学院信息工...
  • 1 篇 国防科技大学
  • 1 篇 福建省信息处理与...
  • 1 篇 武警福州指挥学院
  • 1 篇 国网福建省电力有...
  • 1 篇 清华大学
  • 1 篇 北京邮电大学

作者

  • 32 篇 林柏钢
  • 16 篇 陈明志
  • 14 篇 lin bo-gang
  • 13 篇 杨旸
  • 11 篇 yang yang
  • 9 篇 chen mingzhi
  • 8 篇 lin bogang
  • 8 篇 董晨
  • 7 篇 dong chen
  • 7 篇 李应
  • 5 篇 li ying
  • 4 篇 吴阳
  • 4 篇 许春耀
  • 4 篇 wu yang
  • 4 篇 chen ming-zhi
  • 3 篇 李宇翔
  • 3 篇 林思娟
  • 3 篇 王淑娥
  • 3 篇 陈健
  • 3 篇 贾福运

语言

  • 66 篇 中文
检索条件"机构=网络系统信息安全福建省高校重点实验室"
66 条 记 录,以下是11-20 订阅
排序:
边缘协作的轻量级安全区域建议网络
收藏 引用
通信学报 2020年 第10期41卷 188-201页
作者: 熊金波 毕仁万 陈前昕 刘西蒙 福建师范大学数学与信息学院 福建福州350117 福建师范大学福建省网络安全与密码技术重点实验室 福建福州350007 福州大学数学与计算机科学学院 福建福州350108 福州大学网络系统信息安全福建省高校重点实验室 福建福州350108
针对边缘环境下的图像隐私泄露和计算效率问题,提出一种边缘协作的轻量级安全区域建议网络(SecRPN)。基于加性秘密共享方案设计一系列安全计算协议,由2台非共谋边缘服务器协作执行安全特征处理、安全锚变换、安全边界框修正、安全非极... 详细信息
来源: 评论
面向数字微流控生物芯片的差分隐私方案
收藏 引用
信息安全学报 2024年 第6期9卷 43-59页
作者: 陈潇 董晨 福州大学计算机与大数据学院/软件学院 福州350116 网络系统信息安全福建省高校重点实验室 福州350116 福建省网络计算与智能信息处理重点实验室 福州350116
近年来,基于数字微流控生物芯片(Digital Microfluidic Biochip,DMFB)的分子诊断技术成为热点研究方向。与传统分子诊断技术相比,数字微流控生物芯片具有精准控制离散液滴、执行生化协议等优势。然而,作为网络物理系统的组成,生物芯片... 详细信息
来源: 评论
基于陷门搜索的条件代理重加密方案
收藏 引用
武汉大学学报(理学版) 2014年 第6期60卷 501-506页
作者: 王淑娥 林柏钢 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
为实现对数据细粒度且可扩展的访问控制,通过引入陷门搜索实现快速的条件匹配,提出一个高效的、可用于多条件以及"与"和"或"的复杂组合条件的代理重加密方案,较大地提高了条件代理重加密的效率,可实现高效的按需授... 详细信息
来源: 评论
基于取整划分函数的k匿名算法
收藏 引用
软件学报 2012年 第8期23卷 2138-2148页
作者: 吴英杰 唐庆明 倪巍伟 孙志挥 福州大学数学与计算机科学学院 福建福州350108 东南大学计算机科学与工程学院 江苏南京210096 网络系统信息安全福建省高校重点实验室(福州大学) 福建福州350108
提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平... 详细信息
来源: 评论
基于粒子群优化的主动队列管理方法
收藏 引用
计算机应用 2013年 第2期33卷 390-392,396页
作者: 王军祥 林柏钢 福建船政交通职业学院信息工程系 福州350007 网络系统信息安全福建省高校重点实验室(福州大学) 福州350108
针对网络拥塞现象,基于粒子群优化(PSO)提出了一种新的主动队列管理算法RQQM。该算法首先通过粒子群优化和变异算子来计算当前队列长度,并且基于到达速率和当前队列长度给出了丢包策略和丢包概率。最后,以实际数据将RQQM算法与基于速率... 详细信息
来源: 评论
云计算中保护数据隐私的快速多关键词语义排序搜索方案
收藏 引用
计算机学报 2018年 第6期41卷 1346-1359页
作者: 杨旸 刘佳 蔡圣暐 杨书略 福州大学数学与计算机科学学院 福州350108 网络系统信息安全福建省高校重点实验室(福州大学) 福州350108 福建省信息处理与智能控制重点实验室(闽江学院) 福州350121 福州大学物理与信息工程学院 福州350108
可搜索加密技术主要解决在云服务器不完全可信的情况下,支持用户在密文上进行搜索.该文提出了一种快速的多关键词语义排序搜索方案.首先,该文首次将域加权评分的概念引入文档的评分当中,对标题、摘要等不同域中的关键词赋予不同的权重... 详细信息
来源: 评论
基于聚类杂交的隐私保护轨迹数据发布算法
收藏 引用
计算机研究与发展 2013年 第3期50卷 578-593页
作者: 吴英杰 唐庆明 倪巍伟 孙志挥 廖尚斌 福州大学数学与计算机科学学院 福州350108 东南大学计算机科学与工程学院 南京211189 福州大学网络系统信息安全福建省高校重点实验室 福州350108
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的... 详细信息
来源: 评论
规划高速公路路线的变异蚁群算法
收藏 引用
福州大学学报(自然科学版) 2013年 第1期41卷 70-76页
作者: 尚艳艳 李应 董晨 福州大学数学与计算机科学学院网络系统信息安全福建省高校重点实验室 福建福州350116
为解决修建高速公路的智能选径问题,以基本蚁群算法为基础,修改了蚂蚁的基本属性,使种群中的部分蚂蚁在遇到障碍物时可以变异成特殊蚂蚁通过障碍物.采用位图地图表示修建高速公路区域的高山、山谷、河流和城镇等地理信息,实验证明,只要... 详细信息
来源: 评论
基于BLS的多用户多副本数据持有性批量审计
收藏 引用
密码学报 2014年 第4期1卷 368-378页
作者: 陈何峰 林柏钢 杨旸 吴阳 福州大学数学与计算机科学学院 福州350108 网络系统信息安全福建省高校重点实验室 福州350108
为了保证用户数据的可靠性和可用性,云服务提供商会根据用户需求对数据进行多副本存储.但是服务提供商往往是不可信的.为检查远程数据完整性,现有方案大多解决如何高效的完成单用户对单份数据的完整性验证,尚缺少如何高效的完成多用户... 详细信息
来源: 评论
基于自动解混淆的恶意网页检测方法
收藏 引用
信息网络安全 2019年 第4期 37-46页
作者: 倪一涛 陈咏佳 林柏钢 福州大学数学与计算机科学学院 福建福州350116 网络系统信息安全福建省高校重点实验室 福建福州350116
网页是人们日常使用互联网的重要形式。包含恶意代码的网页会窃取用户个人隐私信息,甚至使上网设备受控成为僵尸网络的成员,严重威胁互联网用户的信息系统安全。此外,恶意网页通常使用混淆方法对代码进行混淆,以此来隐藏恶意代码,模... 详细信息
来源: 评论