张宝峰

作品数:16被引量:90H指数:4
导出分析报告
供职机构:中国信息安全测评中心更多>>
发文主题:基址网络安全内存电子设备网络协议更多>>
发文领域:自动化与计算机技术电子电信经济管理建筑科学更多>>
发文期刊:《电子学报》《信息安全与通信保密》《清华大学学报(自然科学版)》《北京理工大学学报》更多>>
所获基金:国家自然科学基金中国科学院研究生院院长基金中国博士后科学基金国家重点基础研究发展计划更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于GB/T 18336的信息技术产品测评体系建设与应用
《信息技术与标准化》2022年第5期50-53,91,共5页张宝峰 贾炜 高金萍 李凤娟 王宇航 邓辉 
为提升我国信息技术产品安全水平,保障我国网络安全,我国建立了基于国家标准GB/T 18336《信息技术安全技术信息技术安全评估准则》的信息技术产品测评体系。阐述了GB/T 18336在我国信息技术产品测评体系建设、信息安全标准制定和信息技...
关键词:网络安全 安全测评 测评体系 风险 GB/T 18336 
芯片供应链场所安全性测评方法初探
《中国信息安全》2021年第1期67-70,共4页高金萍 石竑松 张宝峰 
随着全球网络安全状况的日益复杂,芯片作为关键基础设施中组成信息技术产品的基础硬件,其安全性可对基础网络和重要信息系统的保密性、完整性和可用性乃至国家安全产生重要影响。芯片安全不仅体现在其功能上,还在很大程度上受其供应链...
关键词:网络安全状况 关键基础设施 信息技术产品 重要信息系统 供应链 可用性 芯片安全 完整性 
椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究被引量:14
《电子与信息学报》2020年第8期1820-1827,共8页魏伟 陈佳哲 李丹 张宝峰 
国家重点研发计划(2016YFB0800902);国家自然科学基金(61802439,U1936209)。
椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协...
关键词:椭圆曲线Diffie-Hellman 比特安全 信息泄露  隐藏数问题 
基于威胁建模的IC卡互联网终端安全问题定义方法被引量:4
《北京理工大学学报》2017年第12期1259-1264,共6页王宇航 高金萍 石竑松 张宝峰 
国家自然科学基金资助项目(61402536)
作为通用评估准则(CC)重要内容的安全目标,其有效性很大程度上依赖于对安全问题的准确定义,但在安全问题定义的过程中缺少必要的模型方法.为了减少安全问题定义的主观性,本文以支持移动支付应用的IC卡互联网终端产品为研究对象,提出以...
关键词:通用评估准则 安全目标 安全问题 移动支付 威胁建模 
安全策略及设计规范的半形式化方法
《清华大学学报(自然科学版)》2017年第7期695-701,共7页邓辉 石竑松 张宝峰 杨永生 刘晖 
国家自然科学基金资助项目(61202493;61402536)
对安全功能要求的错误理解会在IT产品中引入内在的安全缺陷。半形式化方法可提高描述安全功能要求的准确性,增强设计的合理性,从而有助于降低引入安全缺陷的风险。因此,该文将重点研究产品安全策略及设计规范的半形式化描述及验证方法...
关键词:安全策略 设计规范 半形式化 
一种基于匹配字符串地址判定ARM固件装载基址的方法被引量:3
《电子学报》2017年第6期1475-1482,共8页朱瑞瑾 张宝峰 毛军捷 骆扬 谭毓安 张全新 
国家自然科学基金(No.61370063);国家重点研发计划网络空间安全重点专项
固件是嵌入式系统的灵魂,当对固件进行安全检测或者深入理解固件中的运行机制时,对固件进行反汇编是一个必经的步骤.对固件反汇编时,首先要确定固件的装载基址及其运行环境的处理器类型.通常我们可以通过拆解硬件设备或者查阅产品手册...
关键词:装载基址 固件 ARM 反汇编 
软硬件功能测试用例半形式化生成方法
《通信技术》2016年第10期1364-1368,共5页邓辉 石竑松 张宝峰 
国家自然科学基金(No.61472448)~~
功能测试旨在保证软硬件正确性,降低生产成本。已有的功能测试均为黑盒测试,无法最大化地发现功能正确性问题。而半形式化方法可为最大化分析、验证软硬件正确性提供框架。因此,围绕功能入口,混合有限状态机、Petri网、顺序图,共同建模...
关键词:软硬件功能测试 有限状态机 Petri网 顺序图 等价性检查 
面向复杂网络的威胁度量及聚合方法
《清华大学学报(自然科学版)》2016年第5期511-516,共6页邓辉 刘晖 张宝峰 毛军捷 郭颖 熊琦 谢仕华 
国家自然科学基金资助项目(61472448)
在复杂网络中,威胁模型结构庞大、行为复杂,不利于建模后的威胁分析。该文从实现的角度出发,针对一类利用C程序实现的威胁对象及威胁,在已有的威胁建模理论的基础上,基于代数系统理论提出威胁对象及威胁的代数化刻画框架。基于该框架,...
关键词:威胁建模 相似度度量 威胁聚合 威胁分析 
信息技术安全性评估准则GB/T18336的新变化被引量:4
《信息安全与通信保密》2015年第10期107-109,共3页邓辉 刘晖 张宝峰 毕海英 
国家自然科学基金(No.61472448)
等同采用ISO/IEC15408的信息技术安全性评估准则GB/T18336已经过多次版本更新,其全新版本GB/T18336-2015将于2015年发布。明确标准新变化及未来发展趋势,对于理解标准并依据标准开展信息技术产品的安全测评,以及提高信息安全水平来说,...
关键词:信息技术 安全测评 ISO/IEC15408 GB/T18336 变化 
基于形式化方法的安全协议安全性分析被引量:1
《通信技术》2015年第9期1068-1072,共5页邓辉 张宝峰 刘晖 毛军捷 毕海英 
国家自然科学基金(No.61472448)~~
协议安全是确保网络数据安全的基础。传统的基于观察的人工分析协议安全性分析已不能满足安全需求。如何研究安全协议及安全属性的性质,使两者在统一框架下实现可分析和验证是亟待解决的问题,形式化分析为解决这一问题提供了精确的数学...
关键词:安全协议 安全性分析 形式化方法 网络安全 
检索报告 对象比较 聚类工具 使用帮助 返回顶部