罗敏
- 作品数:17 被引量:19H指数:2
- 供职机构:中国电子科技集团第三十研究所更多>>
- 发文基金:中国电子科技集团公司创新基金更多>>
- 相关领域:自动化与计算机技术电子电信更多>>
- 中国党政信息网络安全保障体系研究被引量:2
- 2011年
- 网络已日益普及到人们的日常生活与学习中,因此,网络安全是保障人们正常使用网络的必需手段。分析了中国党政信息网络安全保障建设的需求和现状,并从认知层、建设层、基础层和应用层等多角度深度剖析了中国党政信息网络安全保密建设与管理过程中存在的不足,针对性地提出了以教育、技术、组织和管理为主体的中国党政信息网络安全保障体系。
- 罗敏孙瑞
- 关键词:安全保密动态防御主动防御
- 一种基于运动状态感知的密码抗失控系统及方法
- 本发明提供了一种基于运动状态感知的密码抗失控系统,包括搭载在机载/弹载平台上的加密设备,所述加密设备由加密设备主机与保护介质组成,所述加密设备主机包括控制单元、加速度传感器、非易失存储单元以及易失存储单元;保护介质,用于...
- 罗敏曾玲郭斌
- 文献传递
- 一种基于运动状态感知的密码抗失控系统及方法
- 本发明提供了一种基于运动状态感知的密码抗失控系统,包括搭载在机载/弹载平台上的加密设备,所述加密设备由加密设备主机与保护介质组成,所述加密设备主机包括控制单元、加速度传感器、非易失存储单元以及易失存储单元;保护介质,用于...
- 罗敏曾玲郭斌
- 移动通信系统保密话音通信的一种密码同步快速恢复方法
- 本发明公开了移动通信系统保密话音通信的一种密码同步快速恢复方法,特征是:在发送端的每帧数据中,周期分布插入经同步头中特殊信息处理的某一特定码多次,接收端收到同步后,确定所有特定码相应位置接收到的数据,利用接收到的同步头中...
- 虞忠辉罗敏刘文
- 文献传递
- 云计算环境下安全关键技术研究被引量:2
- 2020年
- 云计算已发展成为大数据应用、跨平台应用的主要解决方案,而虚拟化、大规模、开放性等特征,带来了更多安全威胁和挑战,通过分析云计算安全防御模型架构,分别对云计算安全的技术特征、运行特征、保障模式等方面进行了研究,提出了云计算安全能力软件定义、保障服务化、服务智能化、防御动态化等关键技术,支撑云安全防护灵活部署、高效保障、快速响应,提升云计算环境多样化安全需求的响应能力,以及强对抗环境中云计算持续服务能力。
- 罗敏赵文
- 关键词:服务化智能化动态化
- 5G安全技术研究被引量:7
- 2020年
- 5G广泛的应用,正悄然改变着社会各行业,但5G新业务、新架构、新技术以及网络的开放性使得5G的安全性问题成为焦点。针对5G网络特点及安全风险,对5G的安全框架,终端安全、无线接入安全、网络安全及安全管理等关键技术进行研究,在此基础上,对特殊行业应用给出增强安全性的技术解决措施,并提出了后续安全技术的发展建议。
- 赵文罗敏田永春康令州
- 关键词:终端安全隐私保护
- 一种抗合谋攻击的零交互共享密钥生成方法及系统
- 本发明提供一种抗合谋攻击的零交互共享密钥生成方法及系统,所述方法包括:(1)初始化阶段:系统初始化;密钥管理设备生成种子密钥库;密钥管理设备利用种子密钥库和终端密码机的标识生成终端密码机的种子密钥;密钥管理设备将种子密钥...
- 刘星江曾玲罗敏张芳王小骥敖凌峰王辉王慧
- 可双向转换的并发性验证方法、系统、设备及存储介质
- 本发明公开了一种可双向转换的并发性验证方法、系统、设备及存储介质,其中方法包括:基于源码API信息与文档功能需求,整合出一种双分支映射的中间层规范;将中间层规范分别自动映射为抽象过程模型与源码级验证模型,进行并发属性验证...
- 庞飞谢小赋唐六华曾梦岐罗敏陈维彬李海波
- 基于SVM的Telnet隐蔽信道检测被引量:3
- 2012年
- 基于Telnet的隐蔽信道将隐匿的消息直接附加在Telnet的网络数据中,并发送至远程"服务器"。由于键盘操作具有任意性,检测这种信道比较困难。通过分析Telnet隐蔽信道技术,提出针对该隐蔽信道的检测方法。检测方法使用了一分类支持向量机(SVM),抓取用户正常操作的网络数据包作为检测样本,并利用样本数据间的时间间隔构造检测向量。试验表明,利用这种方法对基于Telnet的隐蔽信道进行检测,检测率达到100%,且虚警率较低。
- 吴传伟孙瑞罗敏
- 关键词:隐蔽信道TELNET训练集
- 物联网加密技术研究被引量:2
- 2012年
- 物联网是一种虚拟网络与现实世界实时交互的新型系统,随着物联网技术的迅猛发展,物联网终端的安全问题也逐渐被重视。文中通过分析物联网终端设备存在的认证、私隐等安全问题,针对终端设备计算能力、网络资源有限的特点,研究了基于IBE密钥参数协商和身份鉴别技术、轻量级加密算法和密码自同步技术,提出了将几种技术相结合的加密技术方案,并对这种方案的安全性进行了分析。
- 赵文吴传伟罗敏
- 关键词:物联网基于身份加密