咨询与建议

限定检索结果

文献类型

  • 20 篇 专利
  • 2 篇 学位论文
  • 2 件 标准

馆藏范围

  • 24 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 2 篇 工学
    • 2 篇 仪器科学与技术
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 1 篇 计算机科学与技术...
    • 1 篇 网络空间安全

主题

  • 4 篇 完整性算法
  • 2 篇 规范
  • 2 篇 umts
  • 2 篇 3gpp
  • 2 篇 专家安全算法组
  • 2 篇 报告
  • 2 篇 全球移动通信系统
  • 2 篇 sage
  • 2 篇 机密性
  • 2 篇 评价
  • 2 篇 设计
  • 1 篇 椭圆曲线算法
  • 1 篇 密钥协商
  • 1 篇 认证与密钥协商
  • 1 篇 保密性算法
  • 1 篇 3g
  • 1 篇 端到端

机构

  • 11 篇 华为技术有限公司
  • 2 篇 国网吉林省电力有...
  • 2 篇 东北石油大学
  • 1 篇 oppo广东移动通信...
  • 1 篇 中兴通讯股份有限...
  • 1 篇 交互数字技术公司
  • 1 篇 广东欧珀移动通信...
  • 1 篇 诺基亚技术有限公...
  • 1 篇 北京小米移动软件...

作者

  • 6 篇 陈璟
  • 5 篇 张丽佳
  • 4 篇 许怡娴
  • 2 篇 祁晗
  • 2 篇 刘洪波
  • 2 篇 董爱迪
  • 2 篇 崔杰
  • 2 篇 翟怡然
  • 2 篇 黄迎新
  • 2 篇 郭晓龙
  • 2 篇 刘畅
  • 2 篇 黄成斌
  • 2 篇 金泽洙
  • 2 篇 王天琰
  • 2 篇 张爱琴
  • 2 篇 毕晓宇
  • 2 篇 窦增
  • 2 篇 张强
  • 2 篇 朱成龙
  • 2 篇 陈超

语言

  • 24 篇 中文
检索条件"主题词=完整性算法"
24 条 记 录,以下是21-30 订阅
排序:
通信系统中的用户设备安全能力的管理
通信系统中的用户设备安全能力的管理
收藏 引用
作者: J·刘 芬兰埃斯波
提供了通信系统中的安全管理技术。例如,一种方法包括从用户设备接收指示用户设备的一个或多个安全能力的请求。该方法还包括确定所指示的一个或多个安全能力是否满足通信网络的一个或多个指定标准,并且响应于确定所指示的一个或多个... 详细信息
来源: 评论
机器类通信设备组算法的协商方法和设备
机器类通信设备组算法的协商方法和设备
收藏 引用
作者: 张丽佳 许怡娴 518129 广东省深圳市龙岗区坂田华为总部办公楼
本发明公开了一种机器类通信MTC设备组算法的协商方法,包括从MTC设备支持的组加密算法和组完整性算法中选择出协商组加密算法和协商组完整性算法;向MTC设备发送安全模式命令消息或者无线资源控制RRC连接重配消息,所述安全模式命令消... 详细信息
来源: 评论
一种实现消息完整性保护的方法、装置及系统
一种实现消息完整性保护的方法、装置及系统
收藏 引用
作者: 陈璟 郭晓龙 张爱琴 庄小君 518129 广东省深圳市龙岗区坂田华为总部办公楼
本发明实施例公开了一种实现消息完整性保护的方法,通过根据映射的演进分组系统上下文推演的非接入层完整性密钥和默认算法计算第一消息认证码MAC1,根据在演进的陆地无线接入网络eUTRAN中的安全上下文中的NAS完整性密钥和完整性算法... 详细信息
来源: 评论
一种在无线局域网中进行数据完整性保护的方法
一种在无线局域网中进行数据完整性保护的方法
收藏 引用
作者: 谢秀鹏 刘廷永 黄迎新 郑志彬 张文林 518057 广东省深圳市南山区科技园科发路1号华为用服中心大厦
本发明涉及加密领域,尤其涉及一种在无线局域网中进行数据完整性保护的方法。一种在无线局域网中进行数据完整性保护的方法,其特征在于包括以下步骤:a.发送端利用初始化向量和加密密钥产生伪随机密钥序列;b.将伪随机密钥序列与欲传... 详细信息
来源: 评论