咨询与建议

限定检索结果

文献类型

  • 61 篇 期刊文献
  • 5 篇 会议

馆藏范围

  • 66 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 63 篇 工学
    • 45 篇 计算机科学与技术...
    • 31 篇 网络空间安全
    • 10 篇 仪器科学与技术
    • 10 篇 软件工程
    • 6 篇 机械工程
    • 6 篇 控制科学与工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 公安技术
  • 8 篇 管理学
    • 8 篇 管理科学与工程(可...
  • 3 篇 理学
    • 3 篇 数学
  • 3 篇 艺术学
    • 3 篇 设计学(可授艺术学...
  • 2 篇 军事学
    • 2 篇 军队指挥学
  • 1 篇 法学
    • 1 篇 公安学

主题

  • 9 篇 隐私保护
  • 7 篇 可搜索加密
  • 6 篇 云计算
  • 3 篇 android系统
  • 3 篇 随机森林
  • 3 篇 云计算安全
  • 3 篇 社交网络
  • 2 篇 云存储
  • 2 篇 数字图像
  • 2 篇 安全策略
  • 2 篇 语义相似度
  • 2 篇 社区发现
  • 2 篇 人脸识别
  • 2 篇 数据加密
  • 2 篇 支持向量机
  • 2 篇 加密云数据
  • 2 篇 3d建模
  • 2 篇 信任模型
  • 2 篇 入侵检测
  • 2 篇 网络安全

机构

  • 65 篇 福州大学
  • 49 篇 网络系统信息安全...
  • 3 篇 福建省网络计算与...
  • 2 篇 东南大学
  • 2 篇 61198部队
  • 2 篇 中国科学院软件研...
  • 2 篇 中国科学院深圳先...
  • 2 篇 福建省人大常委会
  • 2 篇 惠州学院
  • 2 篇 福建船政交通职业...
  • 1 篇 福建师范大学
  • 1 篇 密码科学技术全国...
  • 1 篇 中国科学院大学
  • 1 篇 中国科学院信息工...
  • 1 篇 国防科技大学
  • 1 篇 福建省信息处理与...
  • 1 篇 武警福州指挥学院
  • 1 篇 国网福建省电力有...
  • 1 篇 清华大学
  • 1 篇 北京邮电大学

作者

  • 32 篇 林柏钢
  • 16 篇 陈明志
  • 13 篇 杨旸
  • 8 篇 董晨
  • 7 篇 李应
  • 4 篇 吴阳
  • 4 篇 许春耀
  • 3 篇 李宇翔
  • 3 篇 林思娟
  • 3 篇 王淑娥
  • 3 篇 陈健
  • 3 篇 贾福运
  • 3 篇 刘西蒙
  • 3 篇 杨书略
  • 3 篇 肖传奇
  • 3 篇 陈何峰
  • 3 篇 冯映燕
  • 3 篇 许为
  • 3 篇 钟玲
  • 3 篇 林伟宁

语言

  • 66 篇 中文
检索条件"机构=网络系统信息安全福建省高校重点实验室"
66 条 记 录,以下是51-60 订阅
排序:
安全软件模糊测试中多种群遗传算法的研究
收藏 引用
山东大学学报(理学版) 2013年 第7期48卷 79-84,100页
作者: 杜晓军 林柏钢 林志远 李应 福州大学数学与计算机科学学院 网络系统信息安全福建省高校重点实验室
结合多种群遗传算法和模糊测试技术,将测试用例对代码块的覆盖率作为适应度值评价的一部分,通过自动化产生畸形测试数据进行模糊测试。同时将针对不同漏洞类型的测试样例放在同一种群内进化,提升了测试效率,为提高软件的安全性提供了基... 详细信息
来源: 评论
基于粒子群优化的主动队列管理方法
收藏 引用
计算机应用 2013年 第2期33卷 390-392,396页
作者: 王军祥 林柏钢 福建船政交通职业学院信息工程系 福州350007 网络系统信息安全福建省高校重点实验室(福州大学) 福州350108
针对网络拥塞现象,基于粒子群优化(PSO)提出了一种新的主动队列管理算法RQQM。该算法首先通过粒子群优化和变异算子来计算当前队列长度,并且基于到达速率和当前队列长度给出了丢包策略和丢包概率。最后,以实际数据将RQQM算法与基于速率... 详细信息
来源: 评论
基于聚类杂交的隐私保护轨迹数据发布算法
收藏 引用
计算机研究与发展 2013年 第3期50卷 578-593页
作者: 吴英杰 唐庆明 倪巍伟 孙志挥 廖尚斌 福州大学数学与计算机科学学院 福州350108 东南大学计算机科学与工程学院 南京211189 福州大学网络系统信息安全福建省高校重点实验室 福州350108
传统关于轨迹数据发布的隐私保护研究大多采用聚类技术,其相关算法只关注每条轨迹的隐私保护,忽视对轨迹聚类组特征的保护.通过理论分析和实验验证发现,对采用聚类发布技术产生的轨迹数据进行二次聚类,可得到原始轨迹数据在发布之前的... 详细信息
来源: 评论
规划高速公路路线的变异蚁群算法
收藏 引用
福州大学学报(自然科学版) 2013年 第1期41卷 70-76页
作者: 尚艳艳 李应 董晨 福州大学数学与计算机科学学院网络系统信息安全福建省高校重点实验室 福建福州350116
为解决修建高速公路的智能选径问题,以基本蚁群算法为基础,修改了蚂蚁的基本属性,使种群中的部分蚂蚁在遇到障碍物时可以变异成特殊蚂蚁通过障碍物.采用位图地图表示修建高速公路区域的高山、山谷、河流和城镇等地理信息,实验证明,只要... 详细信息
来源: 评论
旋转鲁棒的图像复制粘贴伪造快速取证检测
收藏 引用
计算机工程 2013年 第6期39卷 181-184,189页
作者: 刘勇 林柏钢 福州大学数学与计算机科学学院 福州350108 网络系统信息安全福建省高校重点实验室 福州350108
现有文献对具有旋转等几何变换的复制粘贴篡改操作检测能力有限。为此,提出基于径向矩参数估计与奇异值分解的图像复制粘贴快速取证算法。通过构造本身具有旋转不变性的圆形结构,采用高斯金字塔分解用以降低图像尺寸,利用图像块奇异值... 详细信息
来源: 评论
具有细粒度访问控制的隐藏关键词可搜索加密方案
收藏 引用
通信学报 2013年 第S1期34卷 92-100页
作者: 杨旸 林柏钢 马懋德 福州大学数学与计算机工程学院 福建福州350108 福州大学网络系统信息安全福建省高校重点实验室 福建福州350108 南洋理工大学电子与电气工程学院 新加坡新加坡639798
针对现有的可搜索加密算法在多用户环境中密钥管理难度大并且缺乏细粒度访问控制机制的问题,利用基于密文策略的属性加密机制(CP-ABE,ciphertext-policy attribute based encryption)实现了对隐藏关键词可搜索加密方案的细粒度访问控制... 详细信息
来源: 评论
基于微博的人物关系网络挖掘系统
收藏 引用
信息网络安全 2013年 第2期 83-86页
作者: 戴月卿 钟玲 林柏钢 陈明志 福州大学数学与计算机科学学院 福建福州350108 网络系统信息安全福建省高校重点实验室 福建福州350108
SNS(Social Networking Service,社交网络)是Web2.0的大众传播方式最显著的体现。越来越多的网络用户使用SNS网站,大量个人信息开放在互联网上。文章基于新浪微博平台,设计并实现了一个用户关系网络挖掘系统,对微博用户构建的关系网络... 详细信息
来源: 评论
基于网络行为分析的涉网人员快速定位取证系统设计
基于网络行为分析的涉网人员快速定位取证系统设计
收藏 引用
第二十三届全国信息保密学术会议(IS2013)
作者: 林志远 林柏钢 杜晓军 李应 福州大学数学与计算机科学学院 网络系统信息安全福建省高校重点实验室
随着信息时代的发展,网络犯罪事件日益增长.在对犯罪案例的分析中,数字证据显得尤为重要.对涉网人员的网络行为及网络信息的分析,也有助于人们把握涉网人员的个人特征,从而协同取证人员对案件进行分析取证.本文围绕计算机取证系统的应... 详细信息
来源: 评论
基于取整划分函数的k匿名算法
收藏 引用
软件学报 2012年 第8期23卷 2138-2148页
作者: 吴英杰 唐庆明 倪巍伟 孙志挥 福州大学数学与计算机科学学院 福建福州350108 东南大学计算机科学与工程学院 江苏南京210096 网络系统信息安全福建省高校重点实验室(福州大学) 福建福州350108
提出一种基于取整划分函数的K匿名算法,并从理论上证明该算法在非平凡的数据集中可以取得更低的上界.特别地,当数据集大于2k^2时,该算法产生的匿名化数据的匿名组规模的上界为k+1;而当待发布数据表足够大时,算法所生成的所有匿名组的平... 详细信息
来源: 评论
基于两段式IK与关键帧的虚拟人运动控制
收藏 引用
计算机工程与设计 2012年 第7期33卷 2760-2765页
作者: 陈明志 陈健 许春耀 福州大学数学与计算机科学学院 福建福州350003 网络系统信息安全福建省高校重点实验室 福建福州350108 福州大学物理与信息工程学院 福建福州350002
为提高网络虚拟环境中虚拟人运动控制的效率与显示效果,提出逆运动学和关键帧法相结合的虚拟人运动控制方法。在逆运动学中设计改进的CCD算法实现分阶段IK计算,因回溯路径的缩短,减少了计算量;在关键帧中插入由四元数插值法生成的中间帧... 详细信息
来源: 评论