搜索筛选:
搜索耗时0.1010秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[学位论文] 作者:季庆光,, 来源:中国科学院研究生院(软件研究所) 年份:2004
本文主要研究开发高安全等级的操作系统所必需的安全策略形式模型,为此我们从形式设计方法的探讨入手,确定模型设计的基本原则及组织结构,然后根据确定的组织结构逐步展开设计,提......
[期刊论文] 作者:季庆光, 来源:密码与信息 年份:1997
本文给出了n阶价置换的平均值的一个上下界的估计,以及n阶置换最大阶的一个有效下界,同时给出了轮换分解中最长的轮换长度平均值的一个粗的下界。本文还给出了置换阶的几个关系式......
[期刊论文] 作者:Camion,P,季庆光, 来源:密码与信息 年份:1997
Siegenthaler不等式表明在相关免疫阶和而尔函数的非线性性之间存在一种折衷。我们把这个结果推广到任意有限域上的相关免疫函数的情形。接着我们构造了一族达到这个界的相关免疫函数。这......
[期刊论文] 作者:季庆光,冯登国, 来源:计算机学报 年份:2005
该文根据建模基础的不同,对目前处在研究热点中的几个重要协议形式模型进行了分类分析.它们可以分为4类:基于知识演化系统的模型;基于规则推理系统的模型;基于代数演算系统的...
[期刊论文] 作者:季庆光,冯登国, 来源:软件学报 年份:2001
Buttyan等人提出了一个简洁的逻辑,他们把它用于改进Woo-Lam协议,并且未证明地声称:改进后的协议是抗协议与自身的交互攻击的.为表明他们的结论是不正确的,找到了改进协议的...
[期刊论文] 作者:周保太,季庆光, 来源:密码与信息 年份:1998
近年来,由于现实需要的刺激,公钥密码体制的研究有了长足的进展,实现不同功能的公钥也应运而生。代理密码体制就是在这种情况下出现的一种新型体制。这种体制的一个突出优点是:由......
[期刊论文] 作者:季庆光,冯登国, 来源:软件学报 年份:2001
Buttyan等人提出了一个简洁的逻辑 ,他们把它用于改进 Woo- L am协议 ,并且未证明地声称 :改进后的协议是抗协议与自身的交互攻击的 .为表明他们的结论是不正确的 ,找到了改...
[期刊论文] 作者:季庆光,卿斯汉,贺也平, 来源:软件学报 年份:2004
试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储...
[期刊论文] 作者:季庆光,卿斯汉,贺也平, 来源:中国科学E辑 年份:2005
为实现结构化保护级操作系统的完整性保护,本文在深入分析完整性策略的结构和涵义的基础上,提出了基于DTE技术的完整性保护的形式模型;该模型由两部分组成:配置DTE的基本规则...
[期刊论文] 作者:季庆光,卿斯汉,贺也平, 来源:中国科学E辑 年份:2004
为了在操作系统中实施极小特权原理,必须对进程的特权进行有效的控制;但是进程的动态性使实现对它的控制变得困难重重.在深入分析进程特权的形成过程和作用机制的基础上,提出...
[期刊论文] 作者:周永彬,卿斯汉,季庆光,刘娟, 来源:计算机工程与应用 年份:2003
认证字典是一类重要的数据结构,它在众多研究领域都具有重要的理论和应用价值,诸如科学数据挖掘、地理数据服务器、Internet上的第三方数据发布以及PKI中的证书撤销等。该文介...
[期刊论文] 作者:周永彬,张振峰,卿斯汉,季庆光, 来源:软件学报 年份:2004
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的...
[期刊论文] 作者:王贵林,王明生,季庆光,卿斯汉, 来源:计算机学报 年份:2001
门限群签名是群签名的推广,其中只有群体中的授权子集才能代表整个群体进行签名;一旦发生纠纷,签名成员的身份可以被追查出来.所以对门限群签名的一个重要安全要求就是防伪造...
[期刊论文] 作者:周永彬,卿斯汉,季庆光,张振峰, 来源:通信学报 年份:2003
证书状态查询是PKI中的一个关键问题,OCSP是解决这个问题的一种重要机制。本文分析了OCSP协议的技术细节,并在此基础上设计了一种高效的、可扩展的OCSP系统。文中对该系统的关键技术和其自身的安全性问题进行了详细的论述。最后,给出了关于OCSP机制的一些未决问......
[期刊论文] 作者:王小锐,陈连俊,季庆光,曹正君,, 来源:计算机工程 年份:2007
网络信息安全很大程度上取决于密码协议的安全,重放攻击和并行攻击是对密码协议的常见攻击,能够分析并行攻击的形式化分析方法并不多见。该文介绍了一种分析密码协议并行攻击和......
[期刊论文] 作者:季庆光,卿斯汉,周永彬,冯登国, 来源:计算机科学技术学报 年份:2004
The growing interest in the application of formal methods of cryptographic pro-tocol analysis has led to the development of a number of different ways for analy...
[期刊论文] 作者:周永彬,张振峰,卿斯汉,季庆光,袁秀梅, 来源:计算机研究与发展 年份:2004
公平性是电子商务协议的基本安全要求之一. CEMBS是一种重要的用于构造公平交换协议的密码部件.分析了现有的CEMBS构造方法中存在的问题,首次提出了一种基于RSA密码体制的简...
相关搜索: