搜索筛选:
搜索耗时3.5878秒,为你在为你在102,285,761篇论文里面共找到 12 篇相符的论文内容
类      型:
[学位论文] 作者:蔡昌曙, 来源:云南师范大学 年份:2018
[期刊论文] 作者:刘昆,蔡昌曙,杨波,, 来源:曲靖师范学院学报 年份:2007
提出了一种虚拟现实应用于电子商务的新方法,这种方法能对目前电子商务普遍性问题进行解决,但虚拟技术正处在发展阶段,本方法还有很大的改进空间....
[期刊论文] 作者:蔡昌许, 蔡昌曙,, 来源:电脑知识与技术 年份:2014
信息系统等级保护制度是我国加强信息系统安全防护的重要措施,电子政务外网运行着电子政务的公共服务业务,开展等级保护与等级保护测评非常必要,政务外网[2011]15号文要求开...
[期刊论文] 作者:蔡昌许,蔡昌曙,, 来源:电脑知识与技术 年份:2014
风险评估包含资产、威胁、脆弱性的赋值以及风险的计算等。该文以OCTAVE评估模型为基础对风险计算三元组识别与赋值进行研究,提出综合使用头脑风暴、德尔菲法、用群体决策方...
[期刊论文] 作者:蔡昌许,蔡昌曙,, 来源:实验科学与技术 年份:2008
在2^k进制数乘算法的基础上,提出一种适用于任何二进制长度的快速算法。探讨了引入2^k进制k的最佳选取问题,提出一种采用实验方法来选取最佳的k值,并给出了一些更适合于工程...
[期刊论文] 作者:蔡昌许,蔡昌曙,, 来源:曲靖师范学院学报 年份:2009
在2^k进制数乘算法的基础上,结合NAF算法的特点,提出了一种新的数乘算法NAF-2^k数乘算法,该算法运算速度高于2^k进制数乘算法和NAF数乘算法.实验表明NAF-2^k数乘算法在椭圆曲线和...
[期刊论文] 作者:蔡昌许,蔡昌曙, 来源:曲靖师范学院学报 年份:2008
基于有限域F2^m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2^m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完......
[期刊论文] 作者:蔡昌许,蔡昌曙,, 来源:曲靖师范学院学报 年份:2014
电子政务外网是网络攻击的一个重点目标,根据国家电子政务外网的安全要求,需增强安全防护.IPS是一种主动响应入侵,并进行安全防护的安全产品,在电子政务行业得到了广泛应用....
[期刊论文] 作者:蔡昌许,蔡昌曙,周洲,, 来源:信息技术 年份:2010
二进制域上圆锥曲线密码是一种新型的公钥密码系统,在随机选取曲线参数,明文嵌入方面较椭圆曲线有优势。针对在超大型网络系统中,各种密码管理混乱、安全隐患严重的问题,利用...
[期刊论文] 作者:龙勇,蔡昌许,蔡昌曙,, 来源:电脑知识与技术 年份:2008
信息系统的登录常见的是仅仅采用用户名和密码两项来验证登陆用户的合法性。该文针对传统登陆身份验证方式的不足,容易受到记录键盘、字典猜测、SQL注入等攻击,采用了哈西算...
[期刊论文] 作者:蔡昌曙,蔡昌许,刘昆,杨波,, 来源:信息技术 年份:2007
针对目前信息传输的安全问题,给出了一种新型的基于PKI(Public Key Infrastructure)的信息安全传输协议模型,将椭圆曲线加密算法ECC,高级加密算法AES,MD5算法应用在其中,并给出了具......
[期刊论文] 作者:孙荣燕,蔡昌曙,周洲,赵燕杰,杨金铭,, 来源:网络安全技术与应用 年份:2013
国密算法的公布是大势所趋,2010年12月公布了SM2椭圆曲线公钥密码算法与SM3哈希算法,国密算法将接受全面的验证,走出国门成为可能。本文首先对ECDSA算法与国密SM2椭圆曲线数...
相关搜索: