2025年2月22日
星期六
|
欢迎来到滨州市图书馆•公共文化服务平台
登录
|
注册
|
进入后台
[
APP下载]
[
APP下载]
扫一扫,既下载
全民阅读
职业技能
专家智库
参考咨询
您的位置:
专家智库
>
>
梁剑
作品数:
12
被引量:0
H指数:0
供职机构:
航天信息股份有限公司
更多>>
合作作者
尹刚
航天信息股份有限公司
罗世新
航天信息股份有限公司
何丽
航天信息股份有限公司
徐树民
航天信息股份有限公司
王磊
航天信息股份有限公司
作品列表
供职机构
相关作者
所获基金
研究领域
题名
作者
机构
关键词
文摘
任意字段
作者
题名
机构
关键词
文摘
任意字段
在结果中检索
文献类型
12篇
中文专利
主题
4篇
网络
3篇
数据库
3篇
无线
3篇
局域
3篇
局域网
3篇
加密
2篇
信任
2篇
用户
2篇
支付
2篇
中间人攻击
2篇
数据互联
2篇
数据库服务
2篇
数据库服务器
2篇
私人
2篇
私人信息
2篇
签名
2篇
权限
2篇
网络交互
2篇
无线局域
2篇
无线局域网
机构
12篇
航天信息股份...
作者
12篇
梁剑
9篇
罗世新
9篇
尹刚
7篇
何丽
3篇
徐树民
2篇
郭宝安
2篇
王磊
1篇
田心
1篇
王永宝
1篇
苏斌
年份
1篇
2018
1篇
2017
1篇
2016
1篇
2015
4篇
2014
2篇
2013
2篇
2012
共
12
条 记 录,以下是 1-10
全选
清除
导出
排序方式:
相关度排序
被引量排序
时效排序
局域网中探测非法无线接入点的方法和系统
本发明公开了一种局域网中探测非法无线接入点的系统和方法,该系统包括:数据库,用于将局域网中合法无线接入点的相应信息存入合法列表中;无线监听模块,用于周期性扫描局域网中的各个频道,从中获取标识信息,以及用于对中央处理单元确...
徐树民
梁剑
王永宝
苏斌
文献传递
复合金融交易方法和系统
本发明实施例提供了一种复合金融交易方法和系统。该复合金融交易系统支持国外密码算法和国产密码算法两套体系的金融卡的应用。该复合金融交易系统的应用,可以促进国产密码算法在金融支付领域中的应用,加强金融支付领域的金融卡的安全性...
罗世新
尹刚
梁剑
文献传递
P2P系统中保护节点安全的方法
本发明公开了一种P2P系统中保护节点安全的方法,该方法包括以下步骤:初始化网络中的安全保护服务器和数据库服务器,数据库服务器记录网络中各节点附近的节点信息,并在交互数据时接受用户或自动对连接节点的信任值评价;当某节点需要...
郭宝安
梁剑
罗世新
文献传递
探测无线局域网中仿冒AP的方法和装置
本发明的实施例提供了一种探测WLAN中仿冒AP的方法及装置。该方法主要包括:在无线局域网中,利用无线监听器周期性地在各个频段上进行AP监听工作;根据所述无线监听器监听到的AP的位置信息的变化情况和/或序列控制字的变化情况...
梁剑
罗世新
何丽
尹刚
文献传递
P2P系统中保护节点安全的方法
本发明公开了一种P2P系统中保护节点安全的方法,该方法包括以下步骤:初始化网络中的安全保护服务器和数据库服务器,数据库服务器记录网络中各节点附近的节点信息,并在交互数据时接受用户或自动对连接节点的信任值评价;当某节点需要...
郭宝安
梁剑
罗世新
文献传递
复合金融交易方法和系统
本发明实施例提供了一种复合金融交易方法和系统。该复合金融交易系统支持国外密码算法和国产密码算法两套体系的金融卡的应用。该复合金融交易系统的应用,可以促进国产密码算法在金融支付领域中的应用,加强金融支付领域的金融卡的安全性...
罗世新
尹刚
梁剑
文献传递
对局域网中的ARP中间人攻击进行防范的方法和系统
本发明实施例提供了一种对局域网中的ARP中间人攻击进行防范的方法和系统。该方法主要包括:局域网内的第一节点接收到第二节点发送的用第二节点的私钥签名后的ARP数据包,当第一节点在本地没有查询到第二节点的IP地址对应的公钥时...
梁剑
罗世新
何丽
尹刚
文献传递
基于SM1/SM2算法的权限控制方法及装置
本发明公开了一种基于SM1/SM2算法的权限控制方法及装置,其中方法包括:通过用户身份设备向后台管理模块协商得到会话密钥;采用SM2私钥对用户私人信息进行签名,得到签名字符串,并根据会话密钥对(ID,Sign,Resou...
徐树民
王磊
梁剑
尹刚
何丽
文献传递
探测无线局域网中仿冒AP的方法和装置
本发明的实施例提供了一种探测WLAN中仿冒AP的方法及装置。该方法主要包括:在无线局域网中,利用无线监听器周期性地在各个频段上进行AP监听工作;根据所述无线监听器监听到的AP的位置信息的变化情况和/或序列控制字的变化情况...
梁剑
罗世新
何丽
尹刚
文献传递
检测与防御分布式拒绝服务攻击的方法及系统
本发明公开了一种检测与防御分布式拒绝服务攻击的方法及系统,该方法包括以下步骤:检测设定时间片内访问网络的报文数量和IP地址,并将检测到的IP地址与数据库的合法IP记录集中保存的合法准许访问IP地址相比较,确定单位时间内新...
梁剑
罗世新
尹刚
何丽
田心
文献传递
全选
清除
导出
共2页
<
1
2
>
聚类工具
0
执行
隐藏
清空
用户登录
用户反馈
标题:
*标题长度不超过50
邮箱:
*
反馈意见:
反馈意见字数长度不超过255
验证码:
看不清楚?点击换一张