您的位置: 专家智库 > >

肖毅

作品数:9 被引量:41H指数:2
供职机构:中国电子科技集团第三十研究所更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇专利
  • 4篇期刊文章

领域

  • 5篇自动化与计算...
  • 1篇电子电信

主题

  • 3篇网络
  • 3篇无线
  • 3篇接入
  • 3篇局域
  • 3篇局域网
  • 2篇中间人攻击
  • 2篇身份
  • 2篇授权
  • 2篇授权控制
  • 2篇通信
  • 2篇通信量
  • 2篇专用网
  • 2篇专用网络
  • 2篇密码
  • 2篇密码体制
  • 2篇局域网接入
  • 2篇拒绝服务
  • 2篇拒绝服务攻击
  • 2篇可信计算
  • 2篇可信计算环境

机构

  • 9篇中国电子科技...

作者

  • 9篇肖毅
  • 4篇杨宇
  • 3篇曾梦岐
  • 2篇卿昱
  • 2篇冷冰
  • 2篇周洁
  • 1篇李明桂
  • 1篇陈剑锋
  • 1篇许杰
  • 1篇李璞
  • 1篇张剑
  • 1篇周俊

传媒

  • 3篇通信技术
  • 1篇信息安全与通...

年份

  • 1篇2015
  • 2篇2013
  • 5篇2011
  • 1篇2006
9 条 记 录,以下是 1-9
排序方式:
VPN网络的移动IP技术研究被引量:1
2006年
基于IPSec的VPN通过隧道技术,使得用户能够在公用网络上安全地传输私有数据。文章旨在提出一种在IPSecVPN网络中应用移动IP进行通信的构想,重点对移动节点、移动代理的要求以及相关协议流程进行了讨论。
李璞周俊肖毅
关键词:移动IPV4IPSEC安全网关
基于大数据的安全事件挖掘框架被引量:11
2015年
安全态势感知是掌控网络空间的听觉和视觉,安全事件的获取是安全态势感知的基础。在大数据时代,安全事件的挖掘是一个典型的大数据问题。运用大数据技术进行网络安全研究,构建了一种安全事件挖掘框架,结合在线反馈和离线分析两种方式,从海量、多源、异构的原始数据中,提取有效的安全事件,发现安全风险、潜在威胁和未知攻击。挖掘结果可用于安全态势感知、攻击追踪溯源、攻击知识学习等进一步研究。
李明桂肖毅陈剑锋许杰
关键词:大数据安全事件数据挖掘
一种可信计算环境中的远程证明方法
本发明公开了一种可信计算环境中的远程证明方法,基于每个可信计算平台的身份信息为其分配包含可信计算平台私钥的认证卡,任意两个可信计算平台之间基于身份密码体制和可信计算平台的私钥,对双方身份的真实性和状态的可信性进行验证。在...
周洁杨宇肖毅
一种无线局域网接入控制方法及系统
本发明公开了一种无线局域网接入控制方法,包括如下步骤:步骤A、在移动终端上安装用户身份令牌USB-KEY,用于存储身份标识和私钥,并进行IBE算法运算;步骤B、采用基于身份的加密技术即IBE技术对要求入网的移动终端进行身...
卿昱肖毅冷冰杨宇曾梦岐
文献传递
一种可信计算环境中的远程证明方法
本发明公开了一种可信计算环境中的远程证明方法,基于每个可信计算平台的身份信息为其分配包含可信计算平台私钥的认证卡,任意两个可信计算平台之间基于身份密码体制和可信计算平台的私钥,对双方身份的真实性和状态的可信性进行验证。在...
周洁杨宇肖毅
文献传递
基于有限条件攻击的安全测试方法被引量:1
2011年
在网络战环境下,为了提高通信网络的抗攻击能力,需要对通信网络的安全性进行较全面的攻击测试。文中提出了基于有限条件攻击的安全测试方法,并设计了有限制条件攻击测试模型和算法。有限制条件攻击测试模型由攻击、目标、响应、条件四部分构成。基于该方法设计并实现了相应的原型攻击测试系统,并对GSM等无线网络进行了攻击测试,表明该方法可行、有效。
肖毅
一种无线局域网接入控制方法及系统
本发明公开了一种无线局域网接入控制方法,包括如下步骤:步骤A、在移动终端上安装用户身份令牌USB-KEY,用于存储身份标识和私钥,并进行IBE算法运算;步骤B、采用基于身份的加密技术即IBE技术对要求入网的移动终端进行身...
卿昱肖毅冷冰杨宇曾梦岐
物联网安全管理技术研究被引量:28
2011年
在物联网网络结构的基础上,分析物联网各个层次的安全威胁,从而给出物联网安全管理框架:安全措施包括应用安全、网络安全和终端安全三个层面,安全管理覆盖以上三个层面,并对所有安全设备进行统一管理和实现安全设备间的联防联动。针对物联网的网络结构特点和发展趋势,设计了基于服务架构(SOA)架构的物联网安全管理系统。
肖毅
关键词:物联网SOA安全管理
一种基于可信度的无线局域网可信接入方法及系统
本发明公开了一种基于可信度的无线局域网可信接入方法及系统,所述方法包括以下步骤:在移动终端的身份认证成功之后,根据安全参数设置计算接入认证系统的接入门限可信度K<Sub>A</Sub>以及所述移动终端的可信度K;当所述移...
张剑肖毅邓永晖曾梦岐
文献传递
共1页<1>
聚类工具0