咨询与建议

限定检索结果

文献类型

  • 27 篇 期刊文献
  • 1 篇 学位论文

馆藏范围

  • 28 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 28 篇 工学
    • 22 篇 计算机科学与技术...
    • 22 篇 网络空间安全
    • 8 篇 信息与通信工程
    • 7 篇 材料科学与工程(可...
    • 3 篇 软件工程
    • 2 篇 电子科学与技术(可...
    • 1 篇 控制科学与工程
    • 1 篇 航空宇航科学与技...
  • 8 篇 理学
    • 6 篇 数学
    • 2 篇 物理学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 5 篇 通用评估准则
  • 3 篇 安全测评
  • 2 篇 iso/iec
  • 2 篇 安全评估
  • 2 篇 密码技术
  • 2 篇 物联网
  • 2 篇 cc
  • 2 篇 通用
  • 2 篇 信息安全
  • 1 篇 商用密码
  • 1 篇 攻击潜力
  • 1 篇 预言机查询
  • 1 篇 可证明安全性
  • 1 篇 中国信息安全
  • 1 篇 安全策略
  • 1 篇 信息技术产品
  • 1 篇 安全评估标准
  • 1 篇 uml
  • 1 篇 密码模块
  • 1 篇 顺序图

机构

  • 16 篇 中国信息安全测评...
  • 6 篇 电子科技大学
  • 3 篇 西华大学
  • 1 篇 上海理工大学
  • 1 篇 北京市984信箱108...
  • 1 篇 科大国盾量子技术...
  • 1 篇 中国科学院软件研...
  • 1 篇 中国科学技术大学
  • 1 篇 中国电子技术标准...

作者

  • 28 篇 石竑松
  • 8 篇 高金萍
  • 6 篇 杨永生
  • 6 篇 张翀斌
  • 5 篇 秦志光
  • 4 篇 张宝峰
  • 3 篇 王宇航
  • 2 篇 贾炜
  • 2 篇 刘晖
  • 2 篇 刘宏伟
  • 2 篇 邓辉
  • 2 篇 毕海英
  • 1 篇 马家骏
  • 1 篇 上官晓丽
  • 1 篇 唐寅
  • 1 篇 陈佳哲
  • 1 篇 朱克雷
  • 1 篇 王峰
  • 1 篇 丁岳伟
  • 1 篇 刘昱函

语言

  • 28 篇 中文
检索条件"作者=石竑松"
28 条 记 录,以下是1-10 订阅
排序:
随机性检测及其片面性
收藏 引用
清华大学学报(自然科学版) 2011年 第10期51卷 1269-1273页
作者: 石竑松 张翀斌 杨永生 高金萍 中国信息安全测评中心 北京100085
现有随机性检测规范由于没有系统地讨论统计检验和随机本质的联系,难以指导实际的安全性评估工作。通过随机性的不可区分性定义,论证了随机性检测在理想情况下需要考察所有概率多项式时间算法的区分情况,因此对随机性进行完备的检测理... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
CC标准中安全架构与策略模型的分析方法
收藏 引用
清华大学学报(自然科学版) 2016年 第5期56卷 493-498页
作者: 石竑松 高金萍 贾炜 刘晖 中国信息安全测评中心 北京100085
通用评估准则(CC)未论述安全架构及策略模型这2个保障要求的具体分析方法,因而不利于实际的安全评估工作。为此,首先从设计分解的角度论述了CC的基本评估模型,将安全功能(TSF)从内涵功能和元功能2个角度进行定义,以此论述安全架构设计... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Ad hoc网络中密钥协商协议的研究
Ad hoc网络中密钥协商协议的研究
收藏 引用
作者: 石竑松 西华大学
学位级别:硕士
密钥建立是密钥管理的研究内容,密钥安全是一切安全密码系统的基础,在执行密码协议前必须预先建立密钥。由于对称加密在效率上的优势,通常需要在通信各方之间共享一个对称会话密钥,而在动态对等群上进行密钥协商是建立对称会话密钥行之... 详细信息
来源: 同方学位论文库 同方学位论文库 评论
创新检测技术方法 保障前沿密码应用安全
收藏 引用
中国信息安全 2023年 第7期 44-47页
作者: 魏伟 刘宏伟 陈佳哲 石竑松 中国信息安全测评中心
进入新时代,新一轮科技产业革命与国际复杂局势交织叠加,量子科技、人工智能、大数据、物联网等前沿技术的发展和应用催生了网络空间安全的新形势和新需求。作为维护网络安全的核心技术,密码技术面临着诸多发展机遇与挑战。新修订的《... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
对数空间可构造的无向图遍历序列
收藏 引用
计算机工程与应用 2010年 第8期46卷 11-15页
作者: 石竑松 秦志光 电子科技大学计算机科学与工程学院 成都611731
研究了为无向连通子图设计环状遍历序列(TSC)的空间复杂性问题。通过定义对数空间的Cook归约,分析了TSC问题与无向图连接性问题及通用遍历序列构造问题的关系,证明了TSC问题以及无向图遍历问题是对数空间可解的,并给出了一个TSC一般性... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
保持空间复杂性的算法组合
收藏 引用
计算机应用研究 2010年 第6期27卷 2020-2023页
作者: 石竑松 秦志光 电子科技大学计算机科学与工程学院 成都611731
分析了组合两种算法所需的空间复杂度在何种情况下为原算法的空间复杂度之和的问题,即空间复杂度的保持问题。通过形式化oracle查询方式,证明了在后续oracle查询和前面所有的oracle回复都不相关,即非适应性查询情况下,算法组合将保持空... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
物联网应用中有源RFID标签的EAL4安全要求
收藏 引用
清华大学学报(自然科学版) 2012年 第10期52卷 1453-1459页
作者: 高金萍 石竑松 王宇航 杨永生 张翀斌 中国信息安全测评中心 北京100085
该文为物联网应用中安全要求较高的有源RFID标签类产品建立了一套满足评估保证级(EAL)4级的一组安全要求。此安全要求的建立,以通用评估准则(ISO15408)为依据,通过对有源标签保护的资产价值和潜在威胁的分析,为有源标签界定了合理的评... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
敌手信道模型中的安全消息传输
收藏 引用
计算机工程 2011年 第2期37卷 16-19页
作者: 石竑松 秦志光 电子科技大学计算机科学与工程学院 成都611731
以往对信息论安全的消息传输(SMT)协议的研究总假定有些信道完全保密且没有任何噪音,不能反映实际应用情况。为此提出敌手信道模型,不仅允许攻击者能完全控制t 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
安全策略及设计规范的半形式化方法
收藏 引用
清华大学学报(自然科学版) 2017年 第7期57卷 695-701页
作者: 邓辉 石竑松 张宝峰 杨永生 刘晖 中国信息安全测评中心 北京100085
对安全功能要求的错误理解会在IT产品中引入内在的安全缺陷。半形式化方法可提高描述安全功能要求的准确性,增强设计的合理性,从而有助于降低引入安全缺陷的风险。因此,该文将重点研究产品安全策略及设计规范的半形式化描述及验证方法... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于配对函数的顺序相关多重数字签名
收藏 引用
计算机工程与应用 2005年 第20期41卷 135-138页
作者: 石竑松 何明星 西华大学计算机与数理学院 成都610039
基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、签名和验证过程简单;无须第三方为每次签名生成密钥以及... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论