咨询与建议

限定检索结果

文献类型

  • 266 件 标准
  • 107 篇 专利
  • 104 篇 期刊文献
  • 8 篇 会议
  • 1 篇 成果

馆藏范围

  • 486 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 98 篇 工学
    • 55 篇 网络空间安全
    • 48 篇 计算机科学与技术...
    • 14 篇 信息与通信工程
    • 10 篇 软件工程
    • 4 篇 仪器科学与技术
    • 3 篇 电气工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 控制科学与工程
    • 1 篇 光学工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 交通运输工程
  • 17 篇 管理学
    • 16 篇 管理科学与工程(可...
    • 1 篇 公共管理
  • 14 篇 经济学
    • 14 篇 应用经济学
  • 11 篇 军事学
    • 10 篇 军队指挥学
  • 3 篇 理学
    • 2 篇 数学
    • 1 篇 大气科学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 10 篇 信息安全
  • 9 篇 技术要求
  • 9 篇 网络安全
  • 8 篇 测量方法
  • 7 篇 等级保护
  • 7 篇 通信
  • 7 篇 密码技术
  • 6 篇 解决方案
  • 6 篇 规范
  • 6 篇 安全
  • 6 篇 通信设备
  • 5 篇 商用密码
  • 5 篇 测试方法
  • 5 篇 接口
  • 5 篇 无线通信设备
  • 5 篇 密码
  • 4 篇 数据安全
  • 4 篇 应用
  • 4 篇 云计算
  • 4 篇 信息技术

机构

  • 199 篇 成都卫士通信息产...
  • 85 篇 华为技术有限公司
  • 76 篇 中国电子技术标准...
  • 68 篇 中国信息通信研究...
  • 59 篇 中兴通讯股份有限...
  • 54 篇 卫士通信息产业股...
  • 41 篇 兴唐通信科技有限...
  • 39 篇 无锡江南信息安全...
  • 37 篇 北京数字认证股份...
  • 35 篇 浪潮电子信息产业...
  • 31 篇 中国联合网络通信...
  • 31 篇 中国普天信息产业...
  • 30 篇 山东得安信息技术...
  • 29 篇 上海格尔软件股份...
  • 28 篇 新华三技术有限公...
  • 27 篇 长春吉大正元信息...
  • 26 篇 北京天融信网络安...
  • 24 篇 国家密码管理局商...
  • 23 篇 公安部第三研究所
  • 22 篇 国家工业信息安全...

作者

  • 26 篇 张立廷
  • 25 篇 罗俊
  • 24 篇 李元正
  • 23 篇 王现方
  • 21 篇 孔凡玉
  • 20 篇 谭武征
  • 19 篇 王妮娜
  • 17 篇 柳增寿
  • 17 篇 张舒黎
  • 17 篇 高志权
  • 16 篇 赵丽丽
  • 16 篇 徐强
  • 16 篇 郑强
  • 16 篇 李述胜
  • 15 篇 傅大鹏
  • 15 篇 刘平
  • 12 篇 汪宗斌
  • 12 篇 赵江
  • 12 篇 涂彬彬
  • 12 篇 石元兵

语言

  • 486 篇 中文
检索条件"机构=卫士通信息产业股份有限公司方案中心"
486 条 记 录,以下是1-10 订阅
排序:
倍点运算的白盒化实现及应用
收藏 引用
密码学报 2020年 第3期7卷 311-325页
作者: 潘文伦 张立廷 摩石实验室 成都卫士通信息产业股份有限公司北京100070
密码算法的白盒实现是保护密钥安全的一种重要技术.当前,对称密码的白盒实现已有不少成果,但是公钥密码的此类成果极少.除去商业保护的原因,公钥密码运算通常需要较大规模的数学计算,导致其白盒设计难度更大.本文针对椭圆曲线倍点运算... 详细信息
来源: 评论
两种分布式SM2/9算法应用
收藏 引用
密码学报 2020年 第6期7卷 826-838页
作者: 涂彬彬 王现方 张立廷 成都卫士通信息产业股份有限公司摩石实验室 北京100070
SM2和SM9算法是我国自主设计、具有独特优势的安全高效的密码算法,有效支撑了我国信息安全体系建设,推动了商用密码的发展.本文在系统调研安全多方计算基本思想的基础上,归纳了三种基于同态加密的乘法运算,并进一步扩展,对SM2签名算法和... 详细信息
来源: 评论
对两个SM4白盒方案的分析
收藏 引用
密码学报 2018年 第6期5卷 651-670页
作者: 潘文伦 秦体红 贾音 张立廷 摩石实验室 成都卫士通信息产业股份有限公司北京100070
传统密码算法在设计时并未考虑算法运行平台的安全风险. Chow等在2002年提出了白盒攻击模型,假定攻击者具有完全控制算法运行过程的能力,可以获取算法的运行状态、更改算法运行的中间值等.此模型更符合密码设备在失控环境下的应用情况,... 详细信息
来源: 评论
安全存储与云存储安全
收藏 引用
信息安全与通信保密 2010年 第12期7卷 18-19页
作者: 王会波 卫士通信息产业股份有限公司方案中心
云存储是整个存储业发展的趋势。随着信息技术的高速发展和社会经济的发展进步,社会公众服务对信息化的依赖性越来越高,整个社会正逐步进入"数字化"社会,信息技术也已经进入"云"时代,而这些都对数据存储带来了爆炸式的增长,对传统... 详细信息
来源: 评论
内网应用安全几点考虑
收藏 引用
信息安全与通信保密 2012年 第1期10卷 45-46页
作者: 王会波 卫士通信息产业股份有限公司方案中心
应用系统安全是实施信息系统安全等级保护最重要的环节之一.从目前国家信息安全等级保护实施情况来看,应用系统的安全防护恰恰是最薄弱的一环,也是最不容易解决的一环。
来源: 评论
基于符号执行的注入类安全漏洞的分析技术
收藏 引用
北京大学学报(自然科学版) 2018年 第1期54卷 1-13页
作者: 孙基男 潘克峰 陈雪峰 张君福 北京大学软件工程国家工程研究中心 北京100871 卫士通信息产业股份有限公司北京总部 北京100070 北京北大软件工程股份有限公司 北京100080
采用符号值作为输入,模拟程序执行,提取执行路径上相应的约束条件,即安全约束、攻击约束以及防御约束,并构成可满足矩阵(SAT)以及不可满足矩阵(UNSAT)两个注入类漏洞安全分析与检测模型,矩阵模型的求解结果可映射为注入类安全漏洞的安... 详细信息
来源: 评论
内网安全热点探讨
收藏 引用
信息安全与通信保密 2010年 第9期7卷 19-20,34页
作者: 王会波 成都卫士通信息产业股份有限公司方案中心
内网安全的热点比较多,但我只着重谈两个热点:一是内网安全统一操作和管控,用两个词语概括起来就是一要"减负",二要"集权"。第二个热点就是云计算这个新的信息技术在内网里有什么应用价值,以及如何用好,如何实现新技术应用。
来源: 评论
一种基于Word2vec的内容态势感知方法
收藏 引用
通信技术 2019年 第5期52卷 1228-1233页
作者: 魏忠 周俊 石元兵 黄明浩 卫士通信息产业股份有限公司
随着近年来数据泄露事件的日益增多,对数据的保护变得越来越重要,要做到对数据的精确保护,首先就要完成对数据的准确识别。传统的做法是使用TF-IDF提取关键词,但是TF-IDF没有考虑文本上下文的关联语义,所以使用TF-IDF提取关键词进行内... 详细信息
来源: 评论
5G MEC架构在移动办公系统中的安全应用
收藏 引用
保密科学技术 2019年 第4期 28-34页
作者: 任飞 闻翔 吕凌 卫士通信息产业股份有限公司
本文首先简要介绍了 5G和MEC的基本概念,分析了移动办公系统的5G MEC架构和应用需求,设计了 5G MEC移动办公系统的部署架构;针对部署架构面临的安全威胁与防护需求,提出了 5G MEC条件下的安全架构设计和关键安全技术体制的研究思路;最... 详细信息
来源: 评论
加解密装置构建方法、系统、介质及设备
加解密装置构建方法、系统、介质及设备
收藏 引用
作者: 张道法 史晓明 潘文伦 刘仁章 姚富 610041 四川省成都市高新区云华路333号
本公开涉及一种加解密装置构建方法、系统、介质及设备,包括:获取随机源Ki,通过所述随机源Ki控制生成环上的m阶矩阵以及n比特向量;其中,所述m阶矩阵为用于对向量X进行m阶环上的矩阵变换的矩阵;利用所述m阶矩阵和所述n比特向量构... 详细信息
来源: 评论