基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出了一种可信密码模块(TCM)符合性测试的形式化方法,采用基于扩展有限状态机(EFSM)模型与测试向量相结合的方式对TCM的标准进行形式化建模.由于该建模方法结合TCM自身特点给出了命令依赖关系图的获取算法以及EFSM模型与测试向量获取算法,所以能够更好地对标准进行形式化建模,并用于测试用例的产生.通过测试结果分析以及与其他相关工作的对比,表明该方法能够有效地产生测试用例,并提高TCM符合性测试的错误检测率.
推荐文章
可信密码系统研究综述
信息安全
信息保障
密码系统
可信系统
可信计算
可信软件实时性测试用例集生成方法研究
时间化RAISE规范语言
实时性
可信软件
测试用例
基于目标可信性的可信软件测试过程
软件测试过程
可信软件
形式化方法
测试需求分析
运行符合性评审的适航符合性方法研究
运行符合性
AEG评审
AEG工作方法
运行符合性清单
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 可信密码模块符合性测试方法研究
来源期刊 计算机学报 学科 工学
关键词 可信计算 TCM 形式化方法 符合性测试 EFSM
年,卷(期) 2009,(4) 所属期刊栏目
研究方向 页码范围 654-663
页数 10页 分类号 TP309
字数 7462字 语种 中文
DOI 10.3724/SP.J.1016.2009.00654
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈小峰 中国科学院软件研究所信息安全国家重点实验室 3 66 3.0 3.0
3 胡浩 中国科学院软件研究所信息安全国家重点实验室 10 69 5.0 8.0
12 李昊 中国科学院软件研究所信息安全国家重点实验室 28 834 8.0 28.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (2)
共引文献  (10)
参考文献  (6)
节点文献
引证文献  (19)
同被引文献  (37)
二级引证文献  (226)
1996(2)
  • 参考文献(1)
  • 二级参考文献(1)
2001(1)
  • 参考文献(1)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2007(2)
  • 参考文献(1)
  • 二级参考文献(1)
2008(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
2009(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(4)
  • 引证文献(4)
  • 二级引证文献(0)
2011(8)
  • 引证文献(7)
  • 二级引证文献(1)
2012(20)
  • 引证文献(1)
  • 二级引证文献(19)
2013(22)
  • 引证文献(1)
  • 二级引证文献(21)
2014(25)
  • 引证文献(3)
  • 二级引证文献(22)
2015(26)
  • 引证文献(3)
  • 二级引证文献(23)
2016(36)
  • 引证文献(0)
  • 二级引证文献(36)
2017(37)
  • 引证文献(0)
  • 二级引证文献(37)
2018(37)
  • 引证文献(0)
  • 二级引证文献(37)
2019(25)
  • 引证文献(0)
  • 二级引证文献(25)
2020(5)
  • 引证文献(0)
  • 二级引证文献(5)
研究主题发展历程
节点文献
可信计算
TCM
形式化方法
符合性测试
EFSM
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机学报
月刊
0254-4164
11-1826/TP
大16开
中国科学院计算技术研究所(北京2704信箱)
2-833
1978
chi
出版文献量(篇)
5154
总下载数(次)
49
论文1v1指导