搜索筛选:
搜索耗时4.3840秒,为你在为你在102,285,761篇论文里面共找到 18 篇相符的论文内容
类      型:
[学位论文] 作者:邬可可, 来源:江西师范大学 年份:2007
将电子商务引入保险行业,是信息技术不断发展的结果。PICC电子商务平台是中国人民财产保险股份有限公司在市场经济的大环境下,本着以客户为中心的宗旨,为更好的拓展保险业务...
[学位论文] 作者:邬可可, 来源:中国科学院研究生院 中国科学院大学 年份:2010
1985年,Miller和Koblitz分别独立地提出了椭圆曲线密码体制(elliptic curvecryptosystems,ECC)。相对于其它的公钥密码体制(如RSA),ECC只需较短的密钥就可以达到较高的安全级别...
[期刊论文] 作者:但唐仁,邬可可, 来源:深圳信息职业技术学院学报 年份:2020
推进基于专业的创新创业教学团队建设,是开展创新创业教育的根本。基于专业的高职院校创新创业教学团队存在不足和产生原因,从政策、管理、培训、校企合作等角度给出了解决思...
[期刊论文] 作者:胡光武,张超钦,邬可可, 来源:轻工学报 年份:2020
针对服务功能链(SFC)服务功能路径建立机制中存在的数据流分类粒度不灵活、数据包转向机制开销较大等问题,提出一种地址语义驱动的服务功能链架构方案.该方案创新地将用户的...
[期刊论文] 作者:邬可可,张平安,延霞,, 来源:深圳信息职业技术学院学报 年份:2014
椭圆曲线密码被广泛应用于便携式密码设备中,比如金融Ic卡和网银usBKey等。虽然椭圆曲线密码具有很高的安全级别,但在密码设备的实现上则很容易受到侧信道攻击。国内外对ECc的...
[期刊论文] 作者:唐琳,施良,邬可可,, 来源:中国房地产 年份:2013
XML已经逐渐发展为一种数据存储和数据交换的格式标准,并在网络内容发布、数据交换、数据存储、电子商务、数据库等领域得到广泛应用。尽管如此,目前国内房地产信息系统开发...
[期刊论文] 作者:邬可可,余群,余敏, 来源:计算机与现代化 年份:2007
实施工作流管理的主要目的是通过合理地调用和分配与活动有关的信息和资源来实现企业业务处理的高效、自动化执行。本文基于J2EE规范和工作流管理联盟规范,研究了抽象的工作流......
[期刊论文] 作者:程东升, 邬可可, 刘志勇,, 来源:信息通信 年份:2016
基于二维Logistic混沌系统,提出一种伪随机匹配移位的图像加密算法。先对原始图像和混沌系统产生的模板图像像素在水平和垂直方向进行随机匹配移位,匹配方式和移位步长由混沌...
[期刊论文] 作者:邬可可,周莹,孔令晶,, 来源:网络空间安全 年份:2019
密码芯片中有复杂的加解密算法和密钥保护机制,然而在计算过程中密码芯片的功率泄露却与所操作的密钥相关。攻击者利用统计学进行功率泄露分析,则可逐步解析出密码芯片所操作的密钥,从而破解整个系统。为了解决这个问题,许多抵御功耗分析攻击的安全算法与安全实......
[期刊论文] 作者:邬可可,彭波,段虎,赵静, 来源:计算机与数字工程 年份:2021
区块链网络的最主要优点是去中心化,但大多数关于这个问题的研究缺乏量化,而且都没有针对区块链在实践中的去中心化程度进行度量。提出了一种基于统计学中变异系数来量化区块...
[期刊论文] 作者:邬可可,李慧云,闫立军,, 来源:计算机工程 年份:2017
现有的公钥密码研究大多是以增加椭圆曲线密码体制(ECC)的冗余操作来抵御差分功耗分析(DPA)攻击,但会降低ECC的运行效率,从而影响ECC在运算环境受限的密码设备中的使用。为此,以......
[期刊论文] 作者:邬可可,高月芳,闫立军,, 来源:计算机与现代化 年份:2017
椭圆曲线密码(ECC)被广泛应用于便携式密码设备中,虽然ECC具有很高的安全级别,但在密码设备的实现上则很容易受到差分侧信道攻击(DSCA)。现有的研究成果都是以增加ECC的冗余操作......
[期刊论文] 作者:邬可可,李慧云,于峰崎,, 来源:高技术通讯 年份:2009
利用同步流密码的再同步弱点,提出了用相关性功耗分析(CPA)攻击同步流密码的技术,该技术采用统计学中的相关系数来分析密钥并实施攻击。概括了CPA技术的攻击过程,给出了CPA攻击两......
[期刊论文] 作者:邬可可,李慧云,于峰崎, 来源:高技术通讯 年份:2011
为椭圆曲线密码体制(ECC)提出了一种高效且安全的标量乘方法。该方法划分标量为两个等长的子比特串,并基于命题逻辑操作从中抽取共同子比特串,以节省标量乘操作中计算共同子比特......
[期刊论文] 作者:邬可可,黄国伟,孔令晶, 来源:计算机与现代化 年份:2018
提出标量划分与整合模型,基于此模型,提出一种灵活的椭圆曲线密码标量乘的并行化处理方法。由于该方法是基于标量乘的算法操作级别,因此能在各种不同处理器数量的并行系统中...
[期刊论文] 作者:张翌维,邬可可,陈佳佩,, 来源:小型微型计算机系统 年份:2012
为了抵御针对密码芯片的侵入式物理分析,设计了一种片上存储安全总线。采用基于混沌映射的地址扰乱电路对存储地址进行位置置乱;同时采用存储单元加密电路对单位数据进行加密,且......
[会议论文] 作者:梁艳招,彭雅丽,邬可可,余敏, 来源:2007年全国高性能计算学术年会 年份:2007
为适应网络拓扑高度变化的无线传感网络,本文提出了一个新型的基于蓝牙散射网的体系结构。该体系使用改进的TPSF算法,通过限制桥节点度数减轻通信负载,并引入新的时间分配机制构建网络。新的体系结构不仅能满足传感器网络放置灵活、移动性强的要求,且节省成本,......
[期刊论文] 作者:邬可可, 彭波, 谢华, 黄臻, 延霞,, 来源:计算机与现代化 年份:2019
去中心化是区块链网络的重要优势。然而,尽管人们普遍认识到这一性质的重要性,但大多数关于这一主题的研究缺乏量化,而且没有对它们在实践中实现的去中心化程度进行计算。熵...
相关搜索: