2015 - 上官晓丽,张立武,石竑松 - 《信息技术与标准化》 - 被引量: 0 收藏相关文章 CC标准中安全架构与策略模型的分析方法 2015 - SHI Hongsong,石竑松,GAO Jinping,... - 被引量: 4 收藏相关文章 对一类组合线性同余发生器的不可预测性研究 2014 - HUANG Xiaoli,黄小莉,SHI Hongsong,... - 被引...
■中国信息安全测评中心 石竑松 李贺鑫 杨永生 在信息安全的基础支撑技术中,密码技术可谓研究最深入,同时也是难度最大的研究内容之一。经过40多年的发展,由于基础数学和计算复杂性理论的相互促进,现代密码学的研究逐步趋于成熟,基础性概念及其...
赞 分享 科研之友微信新浪微博Facebook分享链接 石竑松 电子科技大学 / 科研之友号:82823852 科研之友人员唯一编号 0 项目 30 成果 796 阅读 1 下载 14 被引 2 H-指数 主页 成果
吴世忠 叶晓俊 李守鹏 石竑松|计算机网络|完结 本书在概述信息技术(IT)安全评估准则发展过程、基本概念及评估模型基础上,对GB/T18336中预定义的安全功能和安全保障相关的类、族、组件和元素进行了剖析,并按照IT产品安全开发周期这一思路分别论述了标准用户如何采用保护轮廓(PP)结构规范地表达IT产品消费者的安全要求,IT...
信息技术安全评估准则:源流、方法与实践是吴世忠 叶晓俊 李守鹏 石竑松创作的网络与通信类小说,起点中文网提供信息技术安全评估准则:源流、方法与实践部分章节免费在线阅读,此外还提供信息技术安全评估准则:源流、方法与实践全本在线阅读。起点中文网为您创造信息技术安
本文在介绍密码算法理论安全性的基础上,将分析密码模块面临的各种安全威胁,论述密码模块应具备的安全防护能力,最后再回到具体的标准层面,梳理现有的两种密码模块测评方法。 ■ 中国信息安全测评中心 石竑松 李贺鑫 杨永生 在信息安全的基础支撑技术中,密码技术可谓研究最深入,同时也是难度最大的研究内容之一。经过40多年...