您的位置: 专家智库 > >

天津市国瑞数码安全系统有限公司

作品数:30 被引量:34H指数:3
相关作者:张振涛李新崔军夏光升李小标更多>>
相关机构:北京邮电大学中国移动通信集团设计院有限公司华北计算技术研究所更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信经济管理自然科学总论更多>>

文献类型

  • 14篇期刊文章
  • 11篇专利
  • 3篇会议论文
  • 2篇科技成果

领域

  • 12篇自动化与计算...
  • 7篇电子电信
  • 1篇经济管理
  • 1篇自然科学总论

主题

  • 7篇用户
  • 5篇网络
  • 4篇审计
  • 4篇授权
  • 3篇信任
  • 3篇信息安全
  • 3篇账号
  • 3篇身份认证
  • 3篇通信
  • 3篇无线
  • 3篇系统管理
  • 3篇系统管理员
  • 3篇管理员
  • 3篇访问控制
  • 3篇查询
  • 3篇3G
  • 2篇单点
  • 2篇单点登录
  • 2篇登录
  • 2篇移动通信

机构

  • 30篇天津市国瑞数...
  • 11篇北京邮电大学
  • 6篇中国移动通信...
  • 2篇清华大学
  • 2篇华北计算技术...
  • 1篇北京电子科技...
  • 1篇国家计算机网...
  • 1篇灾备技术国家...

作者

  • 16篇李忠献
  • 13篇杨义先
  • 8篇张振涛
  • 5篇钮心忻
  • 5篇李新
  • 4篇崔军
  • 3篇任传伦
  • 3篇于军
  • 3篇章爱文
  • 3篇李小标
  • 3篇夏光升
  • 2篇谷利泽
  • 2篇曹晨磊
  • 2篇张鸿
  • 2篇张峰晓
  • 2篇王惠平
  • 2篇陆清
  • 2篇吴兴耀
  • 2篇孙涛
  • 2篇崔军

传媒

  • 3篇电信工程技术...
  • 2篇北京邮电大学...
  • 1篇天津科技
  • 1篇中国信息导报
  • 1篇通信学报
  • 1篇清华大学学报...
  • 1篇武汉理工大学...
  • 1篇计算机应用研...
  • 1篇软件学报
  • 1篇计算机系统应...
  • 1篇西安电子科技...
  • 1篇第二届信息安...
  • 1篇第四届国家信...
  • 1篇2009年中...

年份

  • 2篇2014
  • 1篇2013
  • 7篇2011
  • 4篇2010
  • 7篇2009
  • 3篇2008
  • 4篇2007
  • 2篇2000
30 条 记 录,以下是 1-10
排序方式:
关于Negabent函数的若干结论被引量:5
2011年
利用二次不定方程的求解,研究了Negabent函数的判别和构造问题,给出了Negabent函数的一个直观判别条件和一种间接构造法,同时,证明了一类Maiorana-McFarland bent函数不是Negabent函数。
任传伦刘凤梅李忠献钮心忻杨义先
关键词:布尔函数BENT函数
我国电子商务存在的问题及解决途径被引量:2
2000年
杨义先李中献
关键词:电子商务货物配送交易安全性物流模式
集中认证授权审计的理论技术与应用-DT访问控制平台
杨义先刘欣然李忠献汪立东夏光升张鸿李小标吕慧勤李新程晓明张振涛狄少嘉赵卫钮心忻温巧燕
该产品以PKI为基础,PMI为纽带,AAA为窗口,实现对业务系统的、网络设备、数据库等的资源管理。该平台属性证书签发时间≤300ms,登录时间≤10秒,审计处理时间≤300ms,鉴权时间≤0.5秒,数字证书≥200,00...
关键词:
关键词:身份认证权限管理安全审计访问控制
互联网站备案信息自动审核方法
本发明公开了一种互联网站备案信息自动审核方法,该方法实现的系统采用模块化设计,可由:总体策略配置、转人工策略配置、审核关键字设置、待自动审核列表、备案自动审核、自动审核统计、真实性抽样、预警提醒模块构成,依据策略、过程、...
张振涛陆清张峰晓孙涛李忠献李新崔军臧筑华于军章爱文
文献传递
匿名通信系统集中式资源分发模型及其分析
2010年
研究了匿名通信系统抗封锁技术,针对接入节点分发的问题提出一种集中式资源分发的通用模型.在此模型基础上,通过理论计算和实验仿真对典型情况下采用随机策略的资源分发模型进行了抗攻击性分析,该模型可用来评估采用随机策略进行资源分发的匿名通信系统抗封锁设计的抗攻击能力,以及攻击者需要投入多少资源进行对抗.分析结果表明,实际应用中抗封锁系统可以选取合适的每个用户接入节点分发数和建设大量接入节点来改善对抗能力,而对于攻击者可根据接入节点数进行适当的资源投入来对抗.
曹首峰李忠献张振涛杨义先
关键词:匿名通信
一种基于备案系统基础数据动态创建查询方案的方法
本发明公开了一种对备案基础数据进行动态创建查询方案的方法,该方法实现了对系统数据进行动态构建查询结果、查询条件,通过数据结构分析显示查询条件、显示结果的方式。本方法实现具有控制灵活、安全性高、应用全面等特点,解决系统管理...
不公告发明人
文献传递
基于整型变量一致化的整数溢出检测被引量:1
2008年
在研究整数溢出产生原因的基础上,提出基于整型变量一致化处理且面向软件源代码整数溢出的检测方法.该方法将整数溢出检测问题抽象为1个多元不等式组求解的问题,用以解决上下文环境对整数溢出检测的影响.实例分析表明,该方法可有效解决源代码中整数溢出漏洞的检测问题.
徐国爱张淼陈爱国李忠献
关键词:整数溢出静态代码分析控制流分析信息安全
3G实体认证协议及技术规范的综述与安全分析
本文以3G实体认证协议为研究重点,系统地研究了3GPP提出的一系列相关安全协议及技术规范,分析出安全协议在用户接入过程中存在的安全漏洞,以及认证数据流量分布不均、体系过于复杂的缺点,并给出认证数据流量的数学分析结果。在此...
曹晨磊张茹钮心忻周琳娜张振涛
关键词:安全漏洞
文献传递
3G实体认证协议及技术规范的综述与安全分析被引量:1
2009年
为了研究3G(第三代移动通信技术)安全协议的发展现状,该文以3G实体认证协议为重点研究内容,广泛地分析了3GPP(第三代合作伙伴计划)提出的一系列相关安全协议及技术规范,给出了基于独立同分布概率理论的认证数据流量数学分析模型。该文分析了现存3GPP安全协议在用户接入过程中存在的单向认证安全缺陷,以及认证数据流量分布不均、体系过于复杂的缺点。在此基础上通过研究IBC(基于标识的密码技术)理论及技术,为3G安全认证技术的发展提出了新的技术解决途径,为进一步深入研究提供了详实的分析材料。
曹晨磊张茹钮心忻周琳娜张振涛
一种三权分立的分级授权管理系统及方法
本发明公开了一种对用户、授权和审计进行分立、分级管理的系统及方法,该方法实现的系统采用分层管理的方法,通过用户管理、授权管理和审计管理三权分立的策略,以及上级管理员指定下级管理员的管理范围和管理策略(包括管理员、时间、地...
杨义先刘欣然袁中兰张鸿李小标包秀国柴军民夏光升徐倩华
文献传递
共3页<123>
聚类工具0