期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于布隆过滤器的WSN链路层地址隐藏方法 被引量:4
1
作者 蔡昌许 《计算机工程与设计》 北大核心 2016年第5期1208-1211,1244,共5页
为防止无线传感器网络数据链路层地址暴露带来的安全问题,避免复杂加密算法的高资源消耗,提出一种基于布隆过滤器的链路层地址隐藏方法。借助哈希映射实现无线传感器网络的链路层地址隐藏,避免了简化加密算法或认证算法较低的安全保障... 为防止无线传感器网络数据链路层地址暴露带来的安全问题,避免复杂加密算法的高资源消耗,提出一种基于布隆过滤器的链路层地址隐藏方法。借助哈希映射实现无线传感器网络的链路层地址隐藏,避免了简化加密算法或认证算法较低的安全保障和复杂加密算法的高能量与时间开销大的问题。结合对比结果的理论分析验证了该算法具有较高的安全性和较低的通信成本。 展开更多
关键词 布隆过滤器 哈希函数 数据链路层 地址隐藏 能量消耗
下载PDF
超大型网络圆锥曲线密码管理解决方案 被引量:1
2
作者 蔡昌许 蔡昌 周洲 《信息技术》 2010年第3期128-130,共3页
二进制域上圆锥曲线密码是一种新型的公钥密码系统,在随机选取曲线参数,明文嵌入方面较椭圆曲线有优势。针对在超大型网络系统中,各种密码管理混乱、安全隐患严重的问题,利用圆锥曲线的优点,提出了一种安全的密码管理解决方案,该方案利... 二进制域上圆锥曲线密码是一种新型的公钥密码系统,在随机选取曲线参数,明文嵌入方面较椭圆曲线有优势。针对在超大型网络系统中,各种密码管理混乱、安全隐患严重的问题,利用圆锥曲线的优点,提出了一种安全的密码管理解决方案,该方案利用圆锥曲线/AES混合加密的方式保证密钥传输中的机密性、完整性、不可否认性。该方案对于强化超大型网络系统的运维管理有一定的实际意义。 展开更多
关键词 信息安全 圆锥曲线密码体制 密码管理 运维管理
下载PDF
国家电子政务外网入侵防御系统应用实践研究 被引量:2
3
作者 蔡昌许 蔡昌 《曲靖师范学院学报》 2014年第6期32-35,共4页
电子政务外网是网络攻击的一个重点目标,根据国家电子政务外网的安全要求,需增强安全防护.IPS是一种主动响应入侵,并进行安全防护的安全产品,在电子政务行业得到了广泛应用.结合IPS在电子政务外网中的应用案例,阐述了IPS的选择依据、实... 电子政务外网是网络攻击的一个重点目标,根据国家电子政务外网的安全要求,需增强安全防护.IPS是一种主动响应入侵,并进行安全防护的安全产品,在电子政务行业得到了广泛应用.结合IPS在电子政务外网中的应用案例,阐述了IPS的选择依据、实现目标、保障措施.实践中采用了马尔可夫方法计算动态信息系统威胁发生概率,分析电子政务外网安全风险,为制定安全策略提供依据. 展开更多
关键词 电子政务外网 入侵防御系统 实践经验
下载PDF
椭圆曲线密码体制中的改进数乘快速算法 被引量:1
4
作者 蔡昌许 蔡昌 《实验科学与技术》 2008年第5期43-45,共3页
在2k进制数乘算法的基础上,提出一种适用于任何二进制长度的快速算法。探讨了引入2k进制k的最佳选取问题,提出一种采用实验方法来选取最佳的k值,并给出了一些更适合于工程实际的k值。实验表明此算法在NIST推荐的5条二进制随机曲线上的... 在2k进制数乘算法的基础上,提出一种适用于任何二进制长度的快速算法。探讨了引入2k进制k的最佳选取问题,提出一种采用实验方法来选取最佳的k值,并给出了一些更适合于工程实际的k值。实验表明此算法在NIST推荐的5条二进制随机曲线上的数乘算法速度得到了明显的提高。 展开更多
关键词 椭圆曲线密码体制 数乘算法 快速算法
下载PDF
F2^m上圆锥曲线密码的曲线参数选取和混合加密 被引量:1
5
作者 蔡昌许 蔡昌 《曲靖师范学院学报》 2008年第6期57-59,共3页
基于有限域F2m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diffie-H... 基于有限域F2m,设计二进制随机圆锥曲线,可以很方便地选取任意非零点作为基点,曲线的点构成2m+1阶有限群.提出了一种基于CCC/AES的混合加密方案CCIES来保证数据传输的保密性、完整性.此方案用户可以每次随机地自定义曲线,采用了Diffie-Hellman密钥交换协议,可以满足用户间安全快速传输大量数据的要求. 展开更多
关键词 信息安全 圆锥曲线密码体制 混合加密 AES Diffie—Hellman
下载PDF
一种基于连通性的聚类有效性评价指标 被引量:1
6
作者 蔡昌许 《计算机应用与软件》 CSCD 2015年第11期285-288,共4页
针对现有的聚类结果中类内紧致性差异对有效性指标的影响和不能很好地评价任意形状聚类的问题,提出一种基于连通性的聚类有效性指标并进行了仿真研究。首先,将对整个聚类结果的评价建立在对单个类评价的基础上,以便处理类内紧致性差异... 针对现有的聚类结果中类内紧致性差异对有效性指标的影响和不能很好地评价任意形状聚类的问题,提出一种基于连通性的聚类有效性指标并进行了仿真研究。首先,将对整个聚类结果的评价建立在对单个类评价的基础上,以便处理类内紧致性差异大的问题。其次,利用连通距离对形状和大小的不敏感性,处理对任意形状聚类的评价问题。仿真实验结果表明,该方法可以对各类的类内紧致性差异较大的任意形状的聚类结果进行评价。该指标是一种有效的聚类评价指标。 展开更多
关键词 聚类分析 聚类有效性 连通性 仿真
下载PDF
电子政务外网等级保护测评探讨 被引量:1
7
作者 蔡昌许 蔡昌 《电脑知识与技术(过刊)》 2014年第12X期8593-8594,共2页
信息系统等级保护制度是我国加强信息系统安全防护的重要措施,电子政务外网运行着电子政务的公共服务业务,开展等级保护与等级保护测评非常必要,政务外网[2011]15号文要求开展电子政务外网的等级保护与等级保护测评工作。该文就政务外... 信息系统等级保护制度是我国加强信息系统安全防护的重要措施,电子政务外网运行着电子政务的公共服务业务,开展等级保护与等级保护测评非常必要,政务外网[2011]15号文要求开展电子政务外网的等级保护与等级保护测评工作。该文就政务外网某网络系统开展等级保护测评为例,探讨等级保护的定级、测评对象与测评机构的选择、测评内容与方法的确定、骨干网络系统的漏洞测试、安全整改等内容。本次测评在属地电子政务行业产生了良好的示范效应。 展开更多
关键词 电子政务外网 等级保护 等级保护测评
下载PDF
优化链接状态路由的低开销多点中继选择算法
8
作者 蔡昌许 《计算机应用与软件》 CSCD 2015年第12期97-100,127,共5页
优化链接状态路由是移动AD hoc网络中最普遍的路由协议,该协议存在降低拓扑控制的通信开销问题。虽然优化链接状态路由通过多点中继选择算法限制拓扑控制的通信,然而效果并不理想。提出一种具有深度判断能力的多点中继选择算法。当有两... 优化链接状态路由是移动AD hoc网络中最普遍的路由协议,该协议存在降低拓扑控制的通信开销问题。虽然优化链接状态路由通过多点中继选择算法限制拓扑控制的通信,然而效果并不理想。提出一种具有深度判断能力的多点中继选择算法。当有两个可达节点时,可通过多一跳分析选择更合理的中继节点,从而减少拓扑控制的通信。实验结果表明,新算法具有更低的通信开销,能有效提高路由效率。 展开更多
关键词 优化链接状态路由 通信开销 拓扑控制 多点中继 路由开销
下载PDF
NAF-2^k圆锥曲线数乘算法
9
作者 蔡昌许 蔡昌 《曲靖师范学院学报》 2009年第6期49-51,共3页
在2k进制数乘算法的基础上,结合NAF算法的特点,提出了一种新的数乘算法NAF-2k数乘算法,该算法运算速度高于2k进制数乘算法和NAF数乘算法.实验表明NAF-2k数乘算法在椭圆曲线和圆锥曲线上进行点乘计算都是有效的.
关键词 信息安全 椭圆曲线数乘算法 圆锥曲线数乘算法
下载PDF
基于OCTAVE的一个电子政务外网等级测评风险计算模型设计
10
作者 蔡昌许 蔡昌 《电脑知识与技术》 2014年第12期8337-8338,共2页
风险评估包含资产、威胁、脆弱性的赋值以及风险的计算等。该文以OCTAVE评估模型为基础对风险计算三元组识别与赋值进行研究,提出综合使用头脑风暴、德尔菲法、用群体决策方法进行资产、威胁、脆弱性的识别与赋值,对资产风险价值的加权... 风险评估包含资产、威胁、脆弱性的赋值以及风险的计算等。该文以OCTAVE评估模型为基础对风险计算三元组识别与赋值进行研究,提出综合使用头脑风暴、德尔菲法、用群体决策方法进行资产、威胁、脆弱性的识别与赋值,对资产风险价值的加权计算参数采用专家咨询法等;采用马尔可夫方法计算动态信息系统威胁发生概率;对风险的计算模型进行研究,增加安全防护措施一个元组,把风险计算的三元组改进为四元组。 展开更多
关键词 电子政务外网 等级保护测评 风险评估 风险评估模型
下载PDF
基于Agent的层次结构入侵检测系统模型设计
11
作者 蔡昌许 《曲靖师范学院学报》 2007年第3期60-62,共3页
随着网络应用的不断扩展,用户面临越来越多的网络攻击,为了保障网络系统安全,需要采用更先进的入侵检测系统(IDS).将Agent技术应用于IDS中,采用主机监测Agent、网络监测Agent、控制中心Agent、预备Agent、路由追踪Agent以及相关知识库... 随着网络应用的不断扩展,用户面临越来越多的网络攻击,为了保障网络系统安全,需要采用更先进的入侵检测系统(IDS).将Agent技术应用于IDS中,采用主机监测Agent、网络监测Agent、控制中心Agent、预备Agent、路由追踪Agent以及相关知识库的更新与调用来保障网络安全. 展开更多
关键词 入侵检测系统 AGENT AGLET 层次结构模型
下载PDF
一个基于XML的图像语义检索系统设计
12
作者 蔡昌许 《电脑知识与技术》 2013年第12X期8377-8378,共2页
随着信息技术的不断发展,图像语义检索的应用领域越来越广。可扩展标记语言(XML)具有较强的可扩展性及数据交换功能,在多媒体描述方面具有广泛的应用。该文使用XML来对图像进行语义描述,通过解析XML文档来设计一个图像检索系统,该系统... 随着信息技术的不断发展,图像语义检索的应用领域越来越广。可扩展标记语言(XML)具有较强的可扩展性及数据交换功能,在多媒体描述方面具有广泛的应用。该文使用XML来对图像进行语义描述,通过解析XML文档来设计一个图像检索系统,该系统结构简单,可扩展性强。 展开更多
关键词 XML 语义描述 图像检索
下载PDF
H.248协议在NGN网络中的应用分析 被引量:5
13
作者 付承彪 蔡昌许 陶燕林 《曲靖师范学院学报》 2013年第6期48-51,共4页
随着现代网络的迅猛发展,网络负荷不断增大,人们对业务需求的多样化,基于软交换技术的NGN网络已成为现代通信技术的关键技术.然而作为软交换技术的核心协议H.248,在现代通信网络中有着广泛的应用,一直是当今研究的难点,在分析H.248协议... 随着现代网络的迅猛发展,网络负荷不断增大,人们对业务需求的多样化,基于软交换技术的NGN网络已成为现代通信技术的关键技术.然而作为软交换技术的核心协议H.248,在现代通信网络中有着广泛的应用,一直是当今研究的难点,在分析H.248协议基础上,研究了它在NGN网络中的应用. 展开更多
关键词 H 248 NGN网络 软交换
下载PDF
基于PKI的一种信息安全传输协议设计 被引量:1
14
作者 蔡昌 蔡昌许 +1 位作者 刘昆 杨波 《信息技术》 2007年第11期96-98,共3页
针对目前信息传输的安全问题,给出了一种新型的基于PKI(Public Key Infrastructure)的信息安全传输协议模型,将椭圆曲线加密算法ECC,高级加密算法AES,MD5算法应用在其中,并给出了具体的实现过程,该协议主要解决了信息传输和接收过程中... 针对目前信息传输的安全问题,给出了一种新型的基于PKI(Public Key Infrastructure)的信息安全传输协议模型,将椭圆曲线加密算法ECC,高级加密算法AES,MD5算法应用在其中,并给出了具体的实现过程,该协议主要解决了信息传输和接收过程中的身份认证、发送者和接收者的不可否认性、数据的完整性和保密性等问题。 展开更多
关键词 公钥基础设施 认证机关 数字证书 安全性 身份认证 完整性 不可否认性 ECC AES
下载PDF
一种登录安全解决方案 被引量:1
15
作者 龙勇 蔡昌许 蔡昌 《电脑知识与技术》 2008年第12Z期2463-2463,共1页
信息系统的登录常见的是仅仅采用用户名和密码两项来验证登陆用户的合法性。该文针对传统登陆身份验证方式的不足,容易受到记录键盘、字典猜测、SQL注入等攻击,采用了哈西算法、圆锥曲线数字签名技术来设计登录安全解决方案,可以满足登... 信息系统的登录常见的是仅仅采用用户名和密码两项来验证登陆用户的合法性。该文针对传统登陆身份验证方式的不足,容易受到记录键盘、字典猜测、SQL注入等攻击,采用了哈西算法、圆锥曲线数字签名技术来设计登录安全解决方案,可以满足登陆信息的登录用户身份的安全认证、信息的完整性、不可否认性,该方案可以满足安全的需求。 展开更多
关键词 信息安全 圆锥曲线数字签名 登录系统安全
下载PDF
《大学计算机基础》教学模式的探索 被引量:1
16
作者 刘昆 蔡昌许 《电脑知识与技术(过刊)》 2012年第12X期8438-8439,共2页
《大学计算机基础》是非计算机专业学生学习计算机的主要课程,通过该课程要培养学生信息素养,面对新形势下的错综复杂的大学计算机基础教育,通过从教学模式、教学内容、教学考核、教学方式方法等改革,来提高教学质量。
关键词 大学计算机基础 教学模式 教学内容 教学考核 教学方法
下载PDF
《C语言程序设计》课程教学改革初探
17
作者 刘昆 周丽芬 蔡昌许 《电脑知识与技术(过刊)》 2011年第7X期4917-4917,4923,共2页
《C语言程序设计》课程是很多专业的必修课程,在一般高校学生广泛学习本课程;《C语言程序设计》课程教学中存在的一些问题,结合普通院校学生的实际情况,从教学内容、实验内容、课后思考以及考核方式进行探讨,以提高教学质量、促进教学... 《C语言程序设计》课程是很多专业的必修课程,在一般高校学生广泛学习本课程;《C语言程序设计》课程教学中存在的一些问题,结合普通院校学生的实际情况,从教学内容、实验内容、课后思考以及考核方式进行探讨,以提高教学质量、促进教学效果。 展开更多
关键词 《C语言程序设计》 教学内容 实验内容 课后思考 考核方式
下载PDF
地方师范院校推行免费教育政策的可行性思考
18
作者 张燕平 蔡昌许 《文教资料》 2008年第31期157-158,共2页
部属师范院校今年开始推行师范生免费教育政策,而地方师范院校的学生中,贫困生更多,回到地方工作的可能性也更大,毕业生为基础教育做出了很大的贡献,所以要想更好地改善我国农村教育落后的状况,缓解农村教师匮乏的问题,更需要在地方院... 部属师范院校今年开始推行师范生免费教育政策,而地方师范院校的学生中,贫困生更多,回到地方工作的可能性也更大,毕业生为基础教育做出了很大的贡献,所以要想更好地改善我国农村教育落后的状况,缓解农村教师匮乏的问题,更需要在地方院校推行师范生免费制度. 展开更多
关键词 师范生免费教育政策 部属师范院校 地方师范院校
下载PDF
一个管理信息系统课程综合性实践方案及存在问题分析
19
作者 冯蒙艳 蔡昌许 《电脑知识与技术》 2011年第5X期3493-3494,共2页
管理信息系统是信息管理相关专业的一门重要课程,综合性实验的实施对于该课程的学习非常重要。该文设计了一种综合性实验方案,并对该方案存在问题进行了分析。
关键词 管理信息系统 实践教学 综合性实践
下载PDF
基于重复异构最早完成时间的云计算任务调度算法 被引量:4
20
作者 蔡昌许 《西南师范大学学报(自然科学版)》 CAS 北大核心 2020年第5期141-147,共7页
针对云计算任务调度算法时间成本消耗大的问题,提出了一种新的算法,即重复异构最早完成时间(Duplication based Heterogeneous Earliest Finish Time,DHEFT)任务调度方法.该方法结合异构最早完成时间算法和任务重复算法,可以大大减少任... 针对云计算任务调度算法时间成本消耗大的问题,提出了一种新的算法,即重复异构最早完成时间(Duplication based Heterogeneous Earliest Finish Time,DHEFT)任务调度方法.该方法结合异构最早完成时间算法和任务重复算法,可以大大减少任务最早开始时间和最早完成时间.由于任务优先级对于相关任务调度算法的重要性,该算法中提出了乐观成本表的方法来计算任务优先级,根据优先级调度任务,并复制父任务以降低通信成本并获得最佳调度解决方案.实验结果表明,该文提出的DHEFT在调度长度比和完成时间性能方面优于其他算法,说明该文方法的可行性与有效性. 展开更多
关键词 云计算 任务调度 重复异构最早完成时间 任务优先级
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部