您的位置: 专家智库 > >

吉大正元信息技术股份有限公司

作品数:247 被引量:97H指数:6
相关作者:李伟平张宇韬刘远航赵丽丽王加鹏更多>>
相关机构:格尔软件股份有限公司卫士通信息产业股份有限公司信息技术有限公司更多>>
发文基金:国家科技支撑计划国际科技合作与交流专项项目国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信经济管理交通运输工程更多>>

文献类型

  • 85篇专利
  • 71篇标准
  • 56篇期刊文章
  • 26篇科技成果
  • 7篇会议论文

领域

  • 122篇自动化与计算...
  • 22篇电子电信
  • 14篇经济管理
  • 2篇机械工程
  • 2篇交通运输工程
  • 2篇医药卫生
  • 1篇电气工程
  • 1篇政治法律
  • 1篇历史地理

主题

  • 34篇密码
  • 27篇信息安全
  • 25篇存储介质
  • 23篇电子设备
  • 22篇签名
  • 21篇网络
  • 19篇用户
  • 19篇公钥
  • 15篇加密
  • 15篇服务器
  • 15篇安全技术
  • 13篇信息安全技术
  • 13篇计算机
  • 12篇JIT
  • 11篇授权
  • 11篇接口
  • 10篇汽车
  • 10篇网联
  • 9篇云计算
  • 9篇公钥基础设施

机构

  • 245篇吉大正元信息...
  • 27篇格尔软件股份...
  • 26篇卫士通信息产...
  • 24篇信息技术有限...
  • 19篇北京数字认证...
  • 14篇中科信息安全...
  • 13篇中国第一汽车...
  • 11篇上海市数字证...
  • 9篇吉林大学
  • 9篇中国科学院软...
  • 9篇北京创原天地...
  • 8篇天津市质量技...
  • 8篇天津市工业和...
  • 8篇北京信安世纪...
  • 8篇北京海泰方圆...
  • 7篇公安部第一研...
  • 7篇国家密码管理...
  • 6篇公安部第三研...
  • 6篇北京天融信网...
  • 6篇郑州信大捷安...

作者

  • 11篇李伟平
  • 8篇张宇韬
  • 7篇刘远航
  • 5篇赵丽丽
  • 4篇刘耀辉
  • 4篇杨永光
  • 3篇张进杰
  • 3篇刘衍珩
  • 3篇崔维力
  • 3篇张全伟
  • 3篇姜浩
  • 3篇田景成
  • 3篇丁肇伟
  • 3篇何长龙
  • 3篇魏明欣
  • 3篇王健
  • 2篇陈妍
  • 2篇张立武
  • 2篇罗俊
  • 2篇张严

传媒

  • 33篇信息安全与通...
  • 5篇信息网络安全
  • 3篇信息安全与技...
  • 2篇计算机安全
  • 2篇中国计算机用...
  • 2篇网络安全技术...
  • 1篇通信学报
  • 1篇计算机应用与...
  • 1篇质量与市场
  • 1篇CTI世界(...
  • 1篇吉林大学学报...
  • 1篇电力信息化
  • 1篇科技资讯
  • 1篇水利信息化
  • 1篇老字号品牌营...
  • 1篇第二届中国计...
  • 1篇第五届中国国...
  • 1篇2005中国...

年份

  • 21篇2024
  • 37篇2023
  • 40篇2022
  • 18篇2021
  • 7篇2020
  • 2篇2019
  • 4篇2018
  • 3篇2017
  • 4篇2016
  • 1篇2015
  • 12篇2014
  • 7篇2013
  • 14篇2012
  • 13篇2011
  • 15篇2010
  • 9篇2009
  • 19篇2008
  • 1篇2006
  • 5篇2005
  • 1篇2004
247 条 记 录,以下是 1-10
排序方式:
基于目录服务的授权管理系统及其实现方法
一种基于目录的授权管理系统,包括授权管理平台、至少一个本地从目录服务装置、至少一个本地应用装置和至少一个用户装置,授权管理平台、本地从目录服务装置、本地应用装置、用户装置通过网络相连。本发明由授权管理平台统一对应用系统和...
史凤涛苏日丁肇伟
文献传递
构建安全可信的移动办公系统被引量:3
2015年
在信息安全形势严峻的当下,如何构建安全可信的移动办公系统,成为亟待解决的问题。传统的移动办公主要面临数据机密性风险和身份认证强度风险。 通过与PKI技术进行结合,能有效解决移动办公应用场景面临的安全风险,即建设数字证书系统,并通过数字证书与移动办公应用的结合,达到解决移动办公应用在身份认证及数据机密性等方面安全风险的目的。结合上述,提出安全可信的移动办公方案整体架构的示意图如下:
马高扬
关键词:办公系统数据机密性办公应用接入网关中间件服务器办公用户
信息安全技术 证书认证系统密码及其相关安全技术规范
本标准规定了为公众服务的数字证书认证系统的设计、建设、检测、运行及管理规范。本标准适用于第三方证书认证机构的数字证书认证系统的设计、建设、检测、运行及管理。非第三方证书认证机构的数字证书认证系统的建设、运行及管理,可参照...
关键词:信息安全数据表示数据存储密码计算机系统
一种集群修复方法及装置
本申请公开了一种集群修复方法及装置;该方法包括:监测集群中各个节点的运行状态;并根据各个节点的运行状态监测集群是否能正常运行;若集群不能正常运行,则从集群中删除故障节点;指定集群中的一个正常节点将集群进行重组;对故障节点...
孟凡辉张基峰
基于密码设备的应用授权签名方法
本发明涉及一种基于密码设备的应用授权签名方法,属于计算机网络信息安全领域。用户通过托管机构申请密码设备USBKey和企业证书,并在托管机构中将企业证书与托管机构申请的授权证书做绑定完成授权;用户采用密码设备USBKey+...
刘飞宇杨领波钱维
信息安全技术 公钥基础设施 PKI系统安全测评方法
张严张立武王蕊陈妍冯登国顾健邱梓华李景华亢洋李谦刘丽敏张妍刘玉岭张立廷傅大鹏郑强张宝欣汪宗斌寇春静刘金华李健丁肇伟王现方韩长青金健孟祥振毛巨辉李琴韩秀德褚超石竹玉黄钰董晶晶唐占国肖青海周蔚林王榕魏一才朱晓宇钟清华李达刘为华
基于用户行为和网络拓扑的Email蠕虫传播被引量:2
2010年
通过分析用户行为规律和电子邮件网络拓扑特征,提出了能够准确描述Email蠕虫传播特性的仿真算法。首先,基于Enron Email数据集构建了能够表征Email网络特点的仿真环境,实验结果验证了仿真算法能够准确地体现Email蠕虫传播特性。然后从理论和实验两方面分析验证了关键节点被感染后会加速蠕虫的传播的结论,并讨论了不同防护措施对蠕虫传播的抑制效果。最后建立了Email蠕虫传播数学解析模型(Topo-SIS),与仿真结果的比较表明,该模型能够较好地预测Email蠕虫的传播规模。
刘衍珩孙鑫王健李伟平朱建启
关键词:计算机系统结构网络拓扑用户行为
云计算环境下的安全应用被引量:1
2013年
云计算是一种新兴的应用模式,他将传统的应用计算资源整合形成容量更大、速度更快的云服务中心。云计算是以虚拟化技术为基础,以网络为载体,提供基础架构(IaaS)、平台(PaaS)、软件(SaaS)等服务,整合大规模可扩展的计算、存储、数据、应用等分布式计算资源进行协同工作的超级计算模式。
姜浩
关键词:计算环境资源整合基础架构虚拟化技术协同工作
JIT CA证书管理系统
2001年
一、JIT CA的结构 JIT CA由证书状态查询子系统、证书签发子系统、证书分发子系统、证书审核子系统、密钥管理中心子系统五个子系统以及认证策略控制模块、智能卡接口模块和加密库(卡、密码机设备)接口模块三个外部程序接口模块组成.
刘远航
关键词:证书管理CA密钥管理中心
信息安全技术 证书认证系统密码及其相关安全技术规范
本标准规定了数字证书认证系统的密码及其相关安全技术要求,包括:证书认证系统,密钥管理系统,密码算法、密码设备及接口,证书认证中心,密钥管理中心,证书认证中心运行管理要求,密钥管理中心运行管理要求,证书操作流程等。本标准适...
共25页<12345678910>
聚类工具0