您的位置: 专家智库 > >

谭平嶂

作品数:16 被引量:69H指数:4
供职机构:中国电子科技集团第三十研究所更多>>
发文基金:国家高技术研究发展计划国家重点实验室开放基金国防科技保密通信重点实验室基金更多>>
相关领域:自动化与计算机技术电子电信政治法律更多>>

文献类型

  • 13篇期刊文章
  • 2篇会议论文
  • 1篇专利

领域

  • 12篇自动化与计算...
  • 4篇电子电信
  • 1篇政治法律

主题

  • 6篇网络
  • 3篇跨域认证
  • 2篇吊销
  • 2篇信息安全
  • 2篇签名
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网
  • 2篇无线传感器网...
  • 2篇门限
  • 2篇密码
  • 2篇交易安全
  • 2篇感器
  • 2篇传感
  • 2篇传感器
  • 2篇传感器网
  • 2篇传感器网络
  • 1篇动态授权
  • 1篇信任评估
  • 1篇信息安全评估

机构

  • 15篇中国电子科技...
  • 1篇中国人民公安...
  • 1篇中国人民解放...
  • 1篇国网四川省电...
  • 1篇中国电子科技...
  • 1篇中国电子科技...

作者

  • 16篇谭平嶂
  • 8篇周楝淞
  • 5篇杨宇
  • 4篇曾梦岐
  • 4篇卿昱
  • 4篇李丹
  • 3篇庞飞
  • 2篇李镭
  • 1篇杨洁
  • 1篇戴朝霞
  • 1篇高岩
  • 1篇陈剑锋
  • 1篇马丁
  • 1篇冷冰
  • 1篇郭刚
  • 1篇冯中华

传媒

  • 7篇信息安全与通...
  • 6篇通信技术

年份

  • 2篇2022
  • 1篇2020
  • 1篇2019
  • 1篇2014
  • 2篇2013
  • 1篇2011
  • 2篇2010
  • 6篇2009
16 条 记 录,以下是 1-10
排序方式:
门限技术在移动自组织网跨域认证中的应用
2013年
由于移动自组织网的自身特点导致其在实现节点跨域认证时存在诸多困难。基于PKI/CA的认证技术以及分层式的自组织网结构为跨域认证提供了较好的灵活性和安全性。由于控制节点签名密钥对于跨域认证的重要性,文中基于门限技术对其安全防护方案进行了详细论述,通过两种不同的解决方案分别实现了不同条件和环境下控制节点的密钥抗毁。
李丹谭平嶂
关键词:移动自组织网跨域认证
身份认证技术及其发展趋势被引量:27
2009年
身份认证技术是信息安全的核心技术之一,其任务是识别、验证网络信息系统中用户身份的合法性和真实性。对认证技术作了简要介绍,并对新兴技术:基于量子的认证技术、基于身份的认证技术、思维认证、行为认证、自动认证作了详细的阐述。
周楝淞杨洁谭平嶂庞飞曾梦岐
关键词:量子密码身份认证
无线传感器网络中基于身份的短签名方案
2009年
文中在前人的一种基于身份的无线传感器网络加密方法的基础上进行改进:一是用完备的Boneh—Franklin算法代替基本的Boneh—Franklin算法,因为基本的Boneh-Franklin算法容易遭受选择密丈攻击,并将完备的Boneh—Franklin算法无缝地应用到无线传感器网络加密通信中;二是在BF—IBE和BLS短签名方案基础上提出了一种基于身份的短签名方案,其签名长度短(大约160bit),特别适用于带宽受限的无线传感器网络,并对算法的复杂性、安全性和存储需求等方面进行了分析。
曾梦岐卿昱谭平嶂杨宇周楝淞
关键词:无线传感器网络
基于标识的跨域认证系统研究
基于标识的认证体制是一种以用户的身份信息作为公钥的认证体制,文章提出了一种IBE认证体制方案,解决跨域的IBE认证和吊销等问题,同时可以与PKI认证系统结合形成多级认证体系,完善IBE认证体制的实用性。
杨宇谭平嶂李镭周楝淞
关键词:吊销
文献传递
一种信息系统免疫安全防护架构
2022年
随着网络的快速发展,各类社会活动的信息化日益普及,但是网络安全威胁也更加复杂多变,使得信息系统处于安全威胁风险极高的环境中,严重威胁信息的共享和获取。针对核心信息系统的安全防护,提出了一种信息系统免疫安全防护架构。针对信息系统高可用和高可靠性需求,结合生物免疫原理,围绕信息系统的系统、网络、终端建立协同联动的安全防护体系,并综合应用各类安全数据进行安全威胁的深度挖掘和响应处置,有效保障信息系统持续可靠地运行。
高岩滕鹏国戴朝霞谭平嶂
关键词:信息系统免疫安全防护
美军GIG3.0进展研究被引量:19
2011年
全球信息栅格(GIG)是美军正在建设的重要基础设施,是美军实现网络中心战而制定的最优先计划。文章跟踪了GIG的发展历程,在分析GIG2.0缺点的基础上,引出GIG3.0的几个关键点和重要概念,包括作战网络域、敏捷虚拟飞地、虚拟安全飞地等。GIG3.0立足于以作战司令部为中心的赛博空间作战,通过MPLS、IPSEC、GRE、虚拟化等重要技术构建穿越不同军事网络的虚拟安全飞地,同时,用户客户端也支持对不同安全等级军事网络的访问,这使得美军的网络化作战能力得以安全、高效地实施。
曾梦岐谭平嶂陈剑锋
基于身份的密码系统及其实现被引量:5
2010年
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,首先介绍了IBE技术的基础知识,并就IBE中所存在的公开问题作了较详细的分析,提出了一种基于中间公钥、门限和密钥隔离的IBE认证体制方案,解决了PKG密钥安全、私钥的安全传输、密钥托管、公钥撤销等问题,提高了IBE认证体制的安全性和实用性,还给出了系统的具体实现,并就其安全性作了具体分析。
周楝淞杨洁谭平嶂杨宇
关键词:交易安全门限密钥托管密钥隔离
基于知识图谱的网络防御意图识别解析方法、设备及介质
本发明公开了一种基于知识图谱的网络防御意图识别解析方法、设备及介质,其中方法包括:文本挖掘:通过文本分词和命名实体识别对网络防御意图中的实体和关系进行挖掘;关联分析:借助安全配置知识图谱,将网络防御意图中的不同词组映射到...
冯中华秦晓娜滕鹏国谭平嶂黄兴许光利王梦寒臧立成
文献传递
无线传感器网络中基于身份的短签名方案
文中在前人的一种基于身份的无线传感器网络加密方法的基础上进行改进:一是用完备的Boneh-Franklin算法代替基本的Boneh-Franklin算法,因为基本的Boneh-Franklin算法容易遭受选择密文攻击,并...
曾梦岐卿昱谭平嶂杨宇周楝淞
关键词:无线传感器网络
文献传递
一种改进的基于标识的认证系统的实现被引量:10
2009年
基于身份的认证体制是一种以用户的身份信息作为公钥的认证体制,文章提出了一种基于中间公钥和门限的IBE认证体制方案,解决了PKG密钥安全、用户身份认证和私钥的安全传输等问题,提高了IBE认证体制的安全性和实用性,并给出了系统的具体实现,就其安全性作了具体的分析。
周楝淞卿昱谭平嶂杨洁庞飞
关键词:信息安全交易安全IBE门限
共2页<12>
聚类工具0