搜索筛选:
搜索耗时1.6018秒,为你在为你在102,285,761篇论文里面共找到 33 篇相符的论文内容
类      型:
[学位论文] 作者:石竑松,, 来源:电子科技大学 年份:2010
作为社会交流平台的一个重要组成部分,计算机网络通常承载着大量的敏感信息,而由于网络的开放性,如何保证这些敏感信息的安全性,如私密性和可靠性,也就自然成为了社会关注的...
[期刊论文] 作者:石竑松, 来源:西华大学学报:自然科学版 年份:2004
在描述Model View Controller系统结构的基础上分析了Observer设计模式 ,并给出了它的应用环境。可用于软件工程中的分析和编码过程...
[会议论文] 作者:石竑松, 来源:中国密码学会2012年密码芯片学术会议 年份:2012
[学位论文] 作者:石竑松, 来源:西华大学 年份:2005
密钥建立是密钥管理的研究内容,密钥安全是一切安全密码系统的基础,在执行密码协议前必须预先建立密钥。由于对称加密在效率上的优势,通常需要在通信各方之间共享一个对称会...
[期刊论文] 作者:刘宏伟,石竑松,, 来源:中国信息安全 年份:2020
多年以后,当人们在享有量子计算的变革性成果为人类带来的巨大自由时,一定会因量子计算对个人隐私和社会秘密的潜在破坏性而隐隐担忧,这就是量子计算对社会发展的两面性影响。一旦到达一定的发展高度,量子计算技术可以显著地提升科学技术的发展速度,促进社会进......
[期刊论文] 作者:石竑松,任望,, 来源:中国信息安全 年份:2011
第十二届国际通用评估准则会议(简称CC大会)于2011年9月27日至29日在马来西亚吉隆坡市举行。中国信息安全测评中心与国内其他有关机构的领导和专家参加了此次大会。基本情况此次大会参会人数约为300余人,大会的主要议题是讨论CC的发展方向,特别是如何提升CC测评......
[期刊论文] 作者:石竑松,何明星, 来源:计算机工程与应用 年份:2005
基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、......
[期刊论文] 作者:石竑松,秦志光,, 来源:计算机工程 年份:2011
以往对信息论安全的消息传输(sMT)协议的研究总假定有些信道完全保密且没有任何噪音,不能反映实际应用情况。为此提出敌手信道模型,不仅允许攻击者能完全控制t〈n条连接Alice和Bo......
[期刊论文] 作者:石竑松,秦志光, 来源:计算机工程与应用 年份:2010
研究了为无向连通子图设计环状遍历序列(TSC)的空间复杂性问题。通过定义对数空间的Cook归约,分析了TSC问题与无向图连接性问题及通用遍历序列构造问题的关系,证明了TSC问题以及......
[期刊论文] 作者:石竑松,秦志光,, 来源:计算机应用研究 年份:2010
分析了组合两种算法所需的空间复杂度在何种情况下为原算法的空间复杂度之和的问题,即空间复杂度的保持问题。通过形式化oracle查询方式,证明了在后续oracle查询和前面所有的oracle回复都不相关,即非适应性查询情况下,算法组合将保持空间复杂性,但在适应性查询......
[期刊论文] 作者:李静,丁岳伟,石竑松,, 来源:计算机应用 年份:2007
基于双线性对和层次路由协议提出了一个Ad Hoc网络中通信有效的密钥协定协议,使逻辑密钥协定模型和实际网络拓扑结构对应,支持初始群密钥的建立和动态更新,通信量较小。对范围较大、设备处理能力较强,但通信环境稍差的网络非常有效。......
[期刊论文] 作者:邓辉,石竑松,张宝峰,, 来源:通信技术 年份:2016
功能测试旨在保证软硬件正确性,降低生产成本。已有的功能测试均为黑盒测试,无法最大化地发现功能正确性问题。而半形式化方法可为最大化分析、验证软硬件正确性提供框架。因此......
[期刊论文] 作者:马家骏, 石竑松, 张振, 陈凯,, 来源:信息技术与标准化 年份:2018
阐述中国在ISO/IEC JTC1/SC27 WG3工作组牵头立项的《量子密钥分发技术的安全要求、测试和评估方法》国际标准项目的立项背景、技术内容和研究进展。该标准的目标是在通用评...
[期刊论文] 作者:石竑松, 李贺鑫, 杨永生,, 来源:中国信息安全 年份:2018
在信息安全的基础支撑技术中,密码技术可谓研究最深入,同时也是难度最大的研究内容之一。经过40多年的发展,由于基础数学和计算复杂性理论的相互促进,现代密码学的研究逐步趋...
[期刊论文] 作者:上官晓丽,张立武,石竑松, 来源:信息技术与标准化 年份:2015
分析了ISO/IEC JTC1/SC27近期较受关注的信息安全标准项目和研究项目,包括不可克隆函数的安全要求、隐私工程框架、在线隐私通告、增强隐私身份管理、去身份相关技术等。其中...
[期刊论文] 作者:高金萍,石竑松,张宝峰,, 来源:中国信息安全 年份:2021
随着全球网络安全状况的日益复杂,芯片作为关键基础设施中组成信息技术产品的基础硬件,其安全性可对基础网络和重要信息系统的保密性、完整性和可用性乃至国家安全产生重要影响。芯片安全不仅体现在其功能上,还在很大程度上受其供应链各环节的影响。......
[期刊论文] 作者:毕海英,张翀斌,石竑松,, 来源:中国信息安全 年份:2015
通用评估准则概述作为一项信息安全评估标准,通用评估准则(CC Common Criteria)经过了近20年的发展后,已在信息安全领域得到了广泛认可,是目前国际上对信息安全评估最完善、最权威的技术标准。CC适用于信息技术(IT)产品的安全性评估,针对评估中的IT产品的安全功......
[期刊论文] 作者:石竑松,高金萍,贾炜,刘晖, 来源:第八届信息安全漏洞分析与风险评估大会 年份:2015
CC3.1(通用评估准则)未论述安全架构及策略模型这两个保障要求的具体分析方法,因而不利于实际的安全评估工作.为此,本文从设计分解的角度论述了CC的基本评估模型,将安全功能...
[期刊论文] 作者:王宇航,高金萍,石竑松,张宝峰, 来源:北京理工大学学报 年份:2017
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以......
[期刊论文] 作者:高金萍,石竑松,贾炜,王峰, 来源:信息技术与标准化 年份:2018
解读ISO/IEC 15408《信息技术安全技术信息安全通用评估准则》(Common Criteria,CC)V4.0的编制思路和技术内容,介绍PP配置、PP模块和基础PP等重要概念的涵义和目的,描述CC V4.0...
相关搜索: