期刊文献+
共找到27篇文章
< 1 2 >
每页显示 20 50 100
创新检测技术方法 保障前沿密码应用安全
1
作者 魏伟 刘宏伟 +1 位作者 陈佳哲 石竑松 《中国信息安全》 2023年第7期44-47,共4页
进入新时代,新一轮科技产业革命与国际复杂局势交织叠加,量子科技、人工智能、大数据、物联网等前沿技术的发展和应用催生了网络空间安全的新形势和新需求。作为维护网络安全的核心技术,密码技术面临着诸多发展机遇与挑战。新修订的《... 进入新时代,新一轮科技产业革命与国际复杂局势交织叠加,量子科技、人工智能、大数据、物联网等前沿技术的发展和应用催生了网络空间安全的新形势和新需求。作为维护网络安全的核心技术,密码技术面临着诸多发展机遇与挑战。新修订的《商用密码管理条例》(以下简称《条例》)明确支持并规范商用密码在信息领域新技术、新业态、新模式中的应用,从法规角度有力地推动了密码技术创新发展和检测认证体系建设。本文将重点讨论前沿密码技术的发展状况,特别是与芯片安全、通信和数据安全保护有关的密码侧信道安全分析、量子安全、隐私计算等技术,探讨在新形势下面临的问题及相关的检测技术方法,并提出意见和建议。 展开更多
关键词 网络空间安全 商用密码 数据安全保护 人工智能 密码技术 隐私计算 大数据 物联网
下载PDF
对数空间可构造的无向图遍历序列 被引量:4
2
作者 石竑松 秦志光 《计算机工程与应用》 CSCD 北大核心 2010年第8期11-15,共5页
研究了为无向连通子图设计环状遍历序列(TSC)的空间复杂性问题。通过定义对数空间的Cook归约,分析了TSC问题与无向图连接性问题及通用遍历序列构造问题的关系,证明了TSC问题以及无向图遍历问题是对数空间可解的,并给出了一个TSC一般性... 研究了为无向连通子图设计环状遍历序列(TSC)的空间复杂性问题。通过定义对数空间的Cook归约,分析了TSC问题与无向图连接性问题及通用遍历序列构造问题的关系,证明了TSC问题以及无向图遍历问题是对数空间可解的,并给出了一个TSC一般性构造方法。最后还提出了一个更有效的针对树状图的TSC构造算法。 展开更多
关键词 对数空间复杂性 图的遍历 通用遍历序列 无向图连接性问题
下载PDF
保持空间复杂性的算法组合 被引量:1
3
作者 石竑松 秦志光 《计算机应用研究》 CSCD 北大核心 2010年第6期2020-2023,共4页
分析了组合两种算法所需的空间复杂度在何种情况下为原算法的空间复杂度之和的问题,即空间复杂度的保持问题。通过形式化oracle查询方式,证明了在后续oracle查询和前面所有的oracle回复都不相关,即非适应性查询情况下,算法组合将保持空... 分析了组合两种算法所需的空间复杂度在何种情况下为原算法的空间复杂度之和的问题,即空间复杂度的保持问题。通过形式化oracle查询方式,证明了在后续oracle查询和前面所有的oracle回复都不相关,即非适应性查询情况下,算法组合将保持空间复杂性,但在适应性查询情况时不一定成立。 展开更多
关键词 算法组合 空间复杂性 库克归约 预言机查询
下载PDF
密码模块安全测评的思路和方法 被引量:1
4
作者 石竑松 李贺鑫 杨永生 《中国信息安全》 2018年第9期96-99,共4页
在信息安全的基础支撑技术中,密码技术可谓研究最深入,同时也是难度最大的研究内容之一。经过40多年的发展,由于基础数学和计算复杂性理论的相互促进,现代密码学的研究逐步趋于成熟,基础性概念及其相互依赖关系不断明确,丰富多彩的应用... 在信息安全的基础支撑技术中,密码技术可谓研究最深入,同时也是难度最大的研究内容之一。经过40多年的发展,由于基础数学和计算复杂性理论的相互促进,现代密码学的研究逐步趋于成熟,基础性概念及其相互依赖关系不断明确,丰富多彩的应用形式不断被开发出来。当然,现代密码学的研究还远未完善,尽管可以构造一些在理想世界中安全的方案,其安全性在真实世界中并不容乐观。 展开更多
关键词 安全测评 密码模块 计算复杂性理论 现代密码学 基础数学 支撑技术 信息安全 密码技术
下载PDF
基于配对函数的顺序相关多重数字签名
5
作者 石竑松 何明星 《计算机工程与应用》 CSCD 北大核心 2005年第20期135-138,共4页
基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、签名和验证过程简单;无须第三方为每次签名生成密钥以及... 基于配对函数和陷门同态置换的签名聚合方法提出了安全的顺序相关的多重数字签名方案,具有以下特点:利用配对函数来记录签名顺序,使得签名可依序进行;签名人数不受限制;签名较短、签名和验证过程简单;无须第三方为每次签名生成密钥以及签名者的编号等。该方案可用于电子商务、电子政务中。 展开更多
关键词 顺序相关多重数字签名 聚合签名 陷门同态置换 配对函数
下载PDF
敌手信道模型中的安全消息传输
6
作者 石竑松 秦志光 《计算机工程》 CAS CSCD 北大核心 2011年第2期16-19,共4页
以往对信息论安全的消息传输(SMT)协议的研究总假定有些信道完全保密且没有任何噪音,不能反映实际应用情况。为此提出敌手信道模型,不仅允许攻击者能完全控制t<n条连接Alice和Bob的信道,还允许他通过引入噪音来篡改其他n-t条信道中... 以往对信息论安全的消息传输(SMT)协议的研究总假定有些信道完全保密且没有任何噪音,不能反映实际应用情况。为此提出敌手信道模型,不仅允许攻击者能完全控制t<n条连接Alice和Bob的信道,还允许他通过引入噪音来篡改其他n-t条信道中的部分消息。在该模型中分析常用的纠错码无法直接用于消息恢复的原因,并利用已有的信息协商协议设计一个敌手信道模型中的SMT协议。相比于以往的协议,该协议只增加很小的计算和通信开销,且具有最优的轮复杂性。 展开更多
关键词 信息论安全 安全消息传输 敌手信道
下载PDF
两种软件设计模式的剖析
7
作者 石竑松 《西华大学学报(自然科学版)》 CAS 2004年第S1期16-19,共4页
在描述Model View Controller系统结构的基础上分析了Observer设计模式 ,并给出了它的应用环境。
关键词 软件工程 设计模式 UML MVC OBSERVER模式
下载PDF
基于威胁建模的IC卡互联网终端安全问题定义方法 被引量:4
8
作者 王宇航 高金萍 +1 位作者 石竑松 张宝峰 《北京理工大学学报》 EI CAS CSCD 北大核心 2017年第12期1259-1264,共6页
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以... 作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以软件安全开发生命周期(SDL)威胁建模过程和威胁树分析为手段定义威胁的方法,并对安全问题的其他内容的定义方法和注意事项进行了说明,为后续全面准确进行安全目标安全对策的提出打下基础. 展开更多
关键词 通用评估准则 安全目标 安全问题 移动支付 威胁建模
下载PDF
通用评估准则国际标准的修订进展 被引量:4
9
作者 高金萍 石竑松 +1 位作者 贾炜 王峰 《信息技术与标准化》 2018年第5期64-67,共4页
解读ISO/IEC 15408《信息技术安全技术信息安全通用评估准则》(Common Criteria,CC)V4.0的编制思路和技术内容,介绍PP配置、PP模块和基础PP等重要概念的涵义和目的,描述CC V4.0第四部分关于评估方法和活动的框架草案主要内容,分析CC V4.... 解读ISO/IEC 15408《信息技术安全技术信息安全通用评估准则》(Common Criteria,CC)V4.0的编制思路和技术内容,介绍PP配置、PP模块和基础PP等重要概念的涵义和目的,描述CC V4.0第四部分关于评估方法和活动的框架草案主要内容,分析CC V4.0对我国产业的影响。 展开更多
关键词 通用准则 安全评估 保护轮廓模块 保护轮廓配置 评估方法框架 ISO/IEC 15408
下载PDF
通用评估准则的发展与应用现状 被引量:3
10
作者 毕海英 石竑松 +2 位作者 高金萍 张翀斌 郭颖 《信息技术与标准化》 2013年第11期14-17,21,共5页
阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展... 阐述了通用评估准则(CC)的起源、立意和发展过程,以及在CC框架下实现互认的途径。并在介绍CC的评估模型后,描述了该标准在应用方面存在的问题。最后对CC在国内外的应用现状进行了分析,并根据近年来CC大会的情况描述了该标准的近期发展趋势。 展开更多
关键词 通用评估准则 CC互认协定 CC评估模型 合作性保护轮廓
下载PDF
国际信息安全标准研究项目热点概述 被引量:1
11
作者 上官晓丽 张立武 石竑松 《信息技术与标准化》 2015年第11期53-56,共4页
分析了ISO/IEC JTC1/SC27近期较受关注的信息安全标准项目和研究项目,包括不可克隆函数的安全要求、隐私工程框架、在线隐私通告、增强隐私身份管理、去身份相关技术等。其中,ISO/IEC 20897用于非存储安全参数生成;隐私工程框架研究项... 分析了ISO/IEC JTC1/SC27近期较受关注的信息安全标准项目和研究项目,包括不可克隆函数的安全要求、隐私工程框架、在线隐私通告、增强隐私身份管理、去身份相关技术等。其中,ISO/IEC 20897用于非存储安全参数生成;隐私工程框架研究项目旨在进一步精炼ISO/IEC 29100隐私框架术语、参与方及其在工程系统中的角色;在线隐私通告和同意研究项目旨在规范个人身份信息主体(用户)隐私数据的访问方式,在通告并获得用户授权的情况下访问隐私数据;增强隐私的身份管理方案旨在通过使用假名、匿名凭证等方法进行身份鉴别以减少隐私数据泄露;ISO/IEC 20889利用去身份相关技术将数据与个人身份去相关,使得利用ISO/IEC 29100原则进行数据处理时不泄露用户隐私。 展开更多
关键词 ISO/IEC JTC1/SC27 信息安全 物理不可克隆函数 在线隐私通告 隐私工程框架 去身份相关技术
下载PDF
Ad Hoc网络中通信有效的密钥协定协议
12
作者 李静 丁岳伟 石竑松 《计算机应用》 CSCD 北大核心 2007年第12期2965-2968,2972,共5页
基于双线性对和层次路由协议提出了一个Ad Hoc网络中通信有效的密钥协定协议,使逻辑密钥协定模型和实际网络拓扑结构对应,支持初始群密钥的建立和动态更新,通信量较小。对范围较大、设备处理能力较强,但通信环境稍差的网络非常有效。
关键词 AD HOC网络 密钥协定 层次路由 双线性对
下载PDF
芯片供应链场所安全性测评方法初探
13
作者 高金萍 石竑松 张宝峰 《中国信息安全》 2021年第1期67-70,共4页
随着全球网络安全状况的日益复杂,芯片作为关键基础设施中组成信息技术产品的基础硬件,其安全性可对基础网络和重要信息系统的保密性、完整性和可用性乃至国家安全产生重要影响。芯片安全不仅体现在其功能上,还在很大程度上受其供应链... 随着全球网络安全状况的日益复杂,芯片作为关键基础设施中组成信息技术产品的基础硬件,其安全性可对基础网络和重要信息系统的保密性、完整性和可用性乃至国家安全产生重要影响。芯片安全不仅体现在其功能上,还在很大程度上受其供应链各环节的影响。一、芯片供应链安全测评在物流术语中。 展开更多
关键词 网络安全状况 关键基础设施 信息技术产品 重要信息系统 供应链 可用性 芯片安全 完整性
下载PDF
分段处理的1/p概率字符串匹配 被引量:1
14
作者 吴玲 秦志光 +1 位作者 石竑松 陈兆冲 《计算机科学》 CSCD 北大核心 2008年第7期91-95,共5页
现有的概率字符串匹配算法通过计算字符串之间的最小失配字符数(编辑距离),可求出字符串之间的相似度。这些算法平等地看待模式串和文本串,虽然可求出二者之间完整的编辑距离,但并不能解决以下问题:即判断是否模式串中至少有1/p的字符... 现有的概率字符串匹配算法通过计算字符串之间的最小失配字符数(编辑距离),可求出字符串之间的相似度。这些算法平等地看待模式串和文本串,虽然可求出二者之间完整的编辑距离,但并不能解决以下问题:即判断是否模式串中至少有1/p的字符顺序地出现在文本串中。基于动态规划字符串匹配算法,提出了一个改进算法。该算法通过将字符串分段,在段内执行改进的概率匹配算法可求出段内的编辑距离,再结合回溯策略可以很好地解决上述问题。该算法的复杂性要低于基本动态规划匹配算法,且在某些情况下效率更高。就问题的一般性而言,该算法可广泛地应用于计算生物学、信息安全和信号处理等诸多领域。 展开更多
关键词 概率字符串匹配 动态规划 分段策略 回溯策略
下载PDF
量子密钥分发技术安全测评国际标准提案研究 被引量:1
15
作者 马家骏 石竑松 +1 位作者 张振 陈凯 《信息技术与标准化》 2018年第5期43-45,共3页
阐述中国在ISO/IEC JTC1/SC27 WG3工作组牵头立项的《量子密钥分发技术的安全要求、测试和评估方法》国际标准项目的立项背景、技术内容和研究进展。该标准的目标是在通用评估准则的框架下给量子密钥分发设备提供一套系统的安全要求、... 阐述中国在ISO/IEC JTC1/SC27 WG3工作组牵头立项的《量子密钥分发技术的安全要求、测试和评估方法》国际标准项目的立项背景、技术内容和研究进展。该标准的目标是在通用评估准则的框架下给量子密钥分发设备提供一套系统的安全要求、测试和评估方法。该标准针对成熟的量子密钥分发协议,测评内容涵盖了量子密钥分发设备中的经典密码模块和光学模块。 展开更多
关键词 量子密钥分发 安全测评 通用评估准则
下载PDF
量子威胁及其应对技术 被引量:2
16
作者 刘宏伟 石竑松 《中国信息安全》 2020年第7期30-32,共3页
多年以后,当人们在享有量子计算的变革性成果为人类带来的巨大自由时,一定会因量子计算对个人隐私和社会秘密的潜在破坏性而隐隐担忧,这就是量子计算对社会发展的两面性影响。一旦到达一定的发展高度,量子计算技术可以显著地提升科学技... 多年以后,当人们在享有量子计算的变革性成果为人类带来的巨大自由时,一定会因量子计算对个人隐私和社会秘密的潜在破坏性而隐隐担忧,这就是量子计算对社会发展的两面性影响。一旦到达一定的发展高度,量子计算技术可以显著地提升科学技术的发展速度,促进社会进步。 展开更多
关键词 量子计算 变革性 应对技术 个人隐私 破坏性 两面性
下载PDF
软硬件功能测试用例半形式化生成方法
17
作者 邓辉 石竑松 张宝峰 《通信技术》 2016年第10期1364-1368,共5页
功能测试旨在保证软硬件正确性,降低生产成本。已有的功能测试均为黑盒测试,无法最大化地发现功能正确性问题。而半形式化方法可为最大化分析、验证软硬件正确性提供框架。因此,围绕功能入口,混合有限状态机、Petri网、顺序图,共同建模... 功能测试旨在保证软硬件正确性,降低生产成本。已有的功能测试均为黑盒测试,无法最大化地发现功能正确性问题。而半形式化方法可为最大化分析、验证软硬件正确性提供框架。因此,围绕功能入口,混合有限状态机、Petri网、顺序图,共同建模软硬件动静态特征及其功能属性,并建立模型简化规则。模型由功能入口使用方式、功能入口、功能入口触发迁移三部分组成,覆盖所有功能入口模拟测试场景,并最大化生成测试用例。最终,基于模型等价性,检查实现功能测试的描述。 展开更多
关键词 软硬件功能测试 有限状态机 Petri网 顺序图 等价性检查
下载PDF
关注CC应用与发展 打造信息安全技术防线——记第十二届国际通用评估准则大会
18
作者 石竑松 任望 《中国信息安全》 2011年第11期52-55,共4页
第十二届国际通用评估准则会议(简称CC大会)于2011年9月27日至29日在马来西亚吉隆坡市举行。中国信息安全测评中心与国内其他有关机构的领导和专家参加了此次大会。基本情况此次大会参会人数约为300余人,大会的主要议题是讨论CC的发展方... 第十二届国际通用评估准则会议(简称CC大会)于2011年9月27日至29日在马来西亚吉隆坡市举行。中国信息安全测评中心与国内其他有关机构的领导和专家参加了此次大会。基本情况此次大会参会人数约为300余人,大会的主要议题是讨论CC的发展方向,特别是如何提升CC测评的价值及CC标准的易用性和可扩展性,来自各测评机构的代表还彼此交流了CC测评的技术与经验。大会于9月27日上午开始。 展开更多
关键词 中国信息安全 测评中心 石松 马来西亚 边信道攻击 CC 硬拷贝设备 测评机构 评估准则 防线
下载PDF
如何用通用评估准则指导我国信息安全标准的制定 被引量:2
19
作者 毕海英 张翀斌 石竑松 《中国信息安全》 2015年第2期92-95,共4页
通用评估准则概述 作为一项信息安全评估标准,通用评估准则(CC COmmon Criteria)经过了近20年的发展后,已在信息安全领域得到了广泛认可,是目前国际上对信息安全评估最完善、最权威的技术标准。CC适用于信息技术(IT)产品的安全... 通用评估准则概述 作为一项信息安全评估标准,通用评估准则(CC COmmon Criteria)经过了近20年的发展后,已在信息安全领域得到了广泛认可,是目前国际上对信息安全评估最完善、最权威的技术标准。CC适用于信息技术(IT)产品的安全性评估,针对评估中的IT产品的安全功能及其保障措施提供了一套通用要求, 展开更多
关键词 安全评估标准 信息安全标准 通用 IT产品 安全性评估 技术标准 信息技术 安全功能
下载PDF
合作开发与应用创新 谱写CC发展新篇章——记第十四届国际通用评估准则(ICCC)大会
20
作者 刘昱函 佟鑫 +2 位作者 石竑松 毛军捷 张涛 《中国信息安全》 2013年第11期90-94,共5页
第十四届国际通用评估准则会议(简称CC大会)于2013年9月10日至12日在美国奥兰多市举行。中国信息安全测评中心派代表参加了会议。
关键词 合作开发 评估 通用 国际 CC 创新 应用 安全测评
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部