您的位置: 专家智库 > >

唐迪

作品数:11 被引量:6H指数:1
供职机构:公安部第三研究所更多>>
发文基金:国家自然科学基金上海市“科技创新行动计划”中国博士后科学基金更多>>
相关领域:自动化与计算机技术政治法律电子电信更多>>

文献类型

  • 4篇会议论文
  • 4篇专利
  • 3篇期刊文章

领域

  • 7篇自动化与计算...
  • 3篇政治法律
  • 1篇电子电信

主题

  • 4篇个人信息
  • 3篇信息保护
  • 3篇网络
  • 3篇个人信息保护
  • 2篇等级保护
  • 2篇地理位置信息
  • 2篇信息安全
  • 2篇隐私
  • 2篇中继
  • 2篇通信
  • 2篇通信方法
  • 2篇网络安全
  • 2篇网络安全产品
  • 2篇位置信息
  • 2篇客户端
  • 2篇服务器
  • 2篇安全分级
  • 1篇信道
  • 1篇信息匹配
  • 1篇信息数据

机构

  • 11篇公安部第三研...
  • 1篇上海大学

作者

  • 11篇唐迪
  • 6篇顾健
  • 4篇俞优
  • 4篇沈亮
  • 3篇贾徽徽
  • 3篇杨元原
  • 3篇陆臻
  • 2篇沈清泓
  • 2篇陈卓
  • 1篇吴其聪
  • 1篇王潮
  • 1篇宋好好
  • 1篇赵云

传媒

  • 1篇信息网络安全
  • 1篇保密科学技术
  • 1篇网络与信息安...
  • 1篇第六届全国网...

年份

  • 2篇2021
  • 3篇2020
  • 1篇2019
  • 2篇2018
  • 1篇2017
  • 2篇2016
11 条 记 录,以下是 1-10
排序方式:
基于等级保护的个人信息安全分级方法研究
文章通过分析国内外个人信息保护的相关思想和要求,针对个人信息分级保护缺少保护原则、保护要求及技术措施的问题,基于个人信息属性特点、行业要求、安全能力等,提出了个人信息分级的原则及方法,结合网络安全等级保护制度提出了基于等...
唐迪顾健俞优杨元原
关键词:个人信息保护
文献传递
等保2.0时代网络安全产品标准分级必要性
随着《中华人民共和国网络安全法》的出台,等级保护2.0落地实施,确定了网络安全等级保护工作的重要作用,开展网络安全建设和测评成为目前等级保护工作的重中之重。网络安全产品作为保障信息系统网络安全的重要元素,如何保证其满足网...
吴其聪沈亮唐迪
关键词:网络安全产品
文献传递
保护地理位置隐私的客户端及服务器通信方法
本发明涉及一种保护地理位置隐私的客户端及服务器通信方法,其中客户端方法包括所述的客户端根据用户的操作生成服务请求信息;客户端将服务请求信息分解n份服务请求信息子数据;所述的客户端将所述的n份服务请求信息子数据加密后分别发...
唐迪顾健沈亮陆臻沈清泓贾徽徽陈卓
文献传递
车载网络设备信息安全测评实践
概述车联网信息安全威胁形势及车载信息安全相关标准研究现状,探讨车载信息安全标准实践与应用,包括车载网络设备信息安全检测、车载信息安全产品的检测、车载电子信息设备的渗透测试、车载信息系统分级测试与安全性评估等。
唐迪
关键词:车联网信息安全测评体系技术标准
数据脱敏技术发展趋势被引量:5
2021年
本文介绍了数据脱敏技术分类,总结了数据脱敏技术和产品的主要功能和应用场景,并通过对国内外市场需求的分析,阐述了数据脱敏技术的发展趋势。
唐迪顾健张凯悦顾欣
关键词:个人信息
基于等级保护的个人信息安全分级方法研究
2020年
文章通过分析国内外个人信息保护的相关思想和要求,针对个人信息分级保护缺少保护原则、保护要求及技术措施的问题,基于个人信息属性特点、行业要求、安全能力等,提出了个人信息分级的原则及方法,结合网络安全等级保护制度提出了基于等级保护策略的个人信息分级保护技术要求。文章提出基于分级思想的个人信息保护的方法论,并为该方法论在不同业务场景下实践应用提供分级方法,为进一步完善网络安全等级保护制度,推动我国个人信息保护相关标准的制定提供技术支撑。
唐迪顾健俞优杨元原
关键词:个人信息保护
具备数据留存功能的网络安全产品个人信息安全测试评价方法的研究
《中华人民共和国网络安全法》颁布和实施确立个人信息安全在网络空间安全中的重要地位。同时,网络安全产品是网络空间安全建设、部署及实施的基本保障和基本要素。但是,当前网络安全产品的设计、生产、部署及运维都是基于《网络安全法》...
唐迪杨元原邓琦
关键词:个人信息保护网络安全产品
文献传递
ECC计时攻击研究与仿真被引量:1
2016年
借助于隐马尔可夫模型思想,提出了一种针对采用"倍点—点加"点乘算法的椭圆曲线数字签名体系的一种计时攻击方法,并对美国国家标准与技术研究院(NIST)公布的二进制域上的5条Koblitz安全曲线进行了攻击仿真实验,成功地攻击了除K-571以外的其他4条Koblitz安全曲线。对于每一条安全曲线仅采集一次时间数据、耗时几十分钟就能恢复出几乎全部的密钥比特,实验结果表明,该方法实施简单、成功率高,是对当前安全曲线有较大威胁的一种侧信道攻击手段。
贾徽徽王潮顾健宋好好唐迪
关键词:侧信道攻击隐马尔可夫模型椭圆曲线密码
保护地理位置隐私的客户端及服务器通信方法
本发明涉及一种保护地理位置隐私的客户端及服务器通信方法,其中客户端方法包括所述的客户端根据用户的操作生成服务请求信息;客户端将服务请求信息分解n份服务请求信息子数据;所述的客户端将所述的n份服务请求信息子数据加密后分别发...
唐迪顾健沈亮陆臻沈清泓贾徽徽陈卓
文献传递
针对蓝牙设备实现安全配对隐身连接的方法、装置、处理器及其计算机可读存储介质
本发明涉及一种针对蓝牙设备实现安全配对隐身连接的方法,其中,该方法包括以下步骤:接入蓝牙设备获取系统预设数量下的第一独立设备信息数据;根据第一独立设备信息数据生成与其数量相匹配的虚拟设备;将虚拟设备加入到已配对设备列表;...
唐迪俞优赵云张凯悦顾欣
文献传递
共2页<12>
聚类工具0