首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
导弹飞行试验中,数据经过多个传输环节,泄密风险大,因此,数据需要被加密后再传输.不同传输环节的保密需求不同,同时各类数据加密算法各有优缺点.在对比分析需求与各类数据加密算法优缺点的基础上,设计出一套适用于导弹飞行试验的数据保密方案.该方案框架明晰,易于实现.  相似文献   

2.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式,密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   

3.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式、密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   

4.
群论是研究对称性问题的强有力的数学工具.混沌指的是确定性非线性动力系统表现出来的内在随机性,具有有界、非周期、对初始条件和参数极度敏感等特点,由其产生的离散序列可用来对数字图像等数据进行加密.目前已有的文献中对二者之间的关联现象鲜有研究.基于群和混沌的基本理论,结合置换群的概念,从理论和实验两方面证明了二维混沌置乱矩阵对置换变换构成置换群的结论,并由此指明了试图用不同初值,经不同混沌系统产生多个混沌二维置乱矩阵对数字图像、视频等多媒体数据进行多重置乱加密以加强安全性的做法的无效性.  相似文献   

5.
在过去3年中,(美国)国家标准与技术局(NIST)已在研究开发一种新的加密标准,以确保政府的信息安全。该组织目前正处于为新的先进加密标准(AES)选择一个或几个算法或数据打乱公式的开放过程的最后阶段,并计划在夏末或秋初作出决定。此标准内定明年实施。 AES预定为比三层数据加密标准(3DES)更强、更高效的后续标准,3DES替代了老化的DES  相似文献   

6.
为识别链路层比特流是否加密,以未加密与加密数据在随机统计特性上的差异为依据,利用随机性检测的方法对加密比特流进行识别.在不同比特流长度条件下对3种典型随机性检测方法的识别率进行了比较研究.针对3种检测方法均对长度较短的未加密比特流识别率较低的问题,在块内频数检测的基础上,提出了基于块内码元频数抽样的比特流预处理方案,以及块内频数检测最优分块长度选择方案,并对预处理方案对识别率的影响进行了分析.实验结果表明,提出的方案可以显著提高块内频数检测对未加密比特流的识别率.  相似文献   

7.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用.  相似文献   

8.
针对远海精密定位的广泛需求和传统精密定位服务费用昂贵的问题,提出利用北斗短报文设备传输导航观测数据,结合实时服务数据产品,以实现海洋的低成本厘米级精密相对定位。为了克服短报文传输频率低的缺点,采用融合空间相对定位和精密单点定位两种技术来加密分钟间隔以外的坐标,避免了传统时间基线法加密坐标存在的误差累积现象。分别基于静态和动态海洋观测数据进行仿真实验,结果表明,新方法无论在水平方向还是垂直方向上,都可以实现厘米级定位,且对时间间隔不敏感。  相似文献   

9.
为识别链路层加密比特流,以未加密与加密数据在随机统计特性上的差异为依据,对4种典型的随机性检测方法在比特流长度不同时的识别率进行了比较研究.针对块内最长游程检测过程中出现的比特流尾部比特位不能构成完整子块的问题,提出了2种可行的处理方案.通过对块内最长游程检测门限值函数的研究,基于参数优化的方法改进了块内最长游程的检测方案,在一定程度上提高了识别率.最后,以某无线网络链路层加密比特流为识别对象,对提出方案的有效性进行了验证.  相似文献   

10.
实时图像加密在多媒体信息加密中数据量最大、处理最难,而应用前景看好.本文在研究现行密码体制的基础上分析了密码强度和速度,提出FEAL体制适用于实时图像加密,且用软件实现了H.221建议的64kb/s实时视频/音频数据加密.  相似文献   

11.
姜波  凌军  万文乾 《国防科技》2021,42(2):138-142
本文通过梳理大数据技术发展及数据资源建设现状,可视化呈现了数据资源建设使用中出现的数据泄露现状及趋势,剖析了数据泄露的根本原因。在分析军队装备大数据建设及规划情况的基础上,建立了装备大数据安全问题分析方法,即在数据采集阶段、数据传输阶段、数据存储阶段和数据使用阶段,分别构建装备大数据不同维度安全要素,包括安全威胁、安全主体和安全保障,并应用于分析装备大数据安全问题。此外,本研究还深入分析了装备大数据建设应用过程中四个阶段存在的安全风险,构建了装备大数据全周期、立体化、协同化的安全防护体系,研究了装备大数据安全保护技术框架,包括以大数据访问控制技术、安全检索技术和安全计算技术为支撑的大数据安全技术和以匿名隐私保护技术和差分隐私保护技术为支撑的大数据保护技术。希翼研究结果能够为装备大数据全寿命周期内的安全防护提供一定借鉴。  相似文献   

12.
ABSTRACT

This study extends existing scholarship on the influence of corporate/industry investments on the onset of military interventions in civil wars challenging prior null findings. It proposes a state-centric theoretical framework and argues that researchers have to differentiate between the protection and the advancement of corporate/industry interests. Random-effect logit models in combination with UCDP data on interventions from 2001 until 2009 corroborate the hypothesis that the protection of existing foreign direct investments, as well as the protection of prior arms trade, increase the willingness of a state to intervene militarily in a civil war.  相似文献   

13.
During the last decade telecommunication operators have been deploying WDM (Wavelength Division Multiplexing) technology to satisfy the exponential growth in global communication. While facilitating the advanced information society of today, this has also led to a higher dependency on the networks, and furthermore the high capacity utilization of optical fibers means that a single link failure will influence many users and enterprises. For these reasons, protection of network connections has become a major competitive parameter for the operators. Currently, the most popular protection method is ring protection, due to its simplicity, requiring only basic management functionality and operating with local restoration control. While many optical rings have been deployed, little work has been published on exactly what the cost of ring networks are, compared to general mesh networks. In this article we perform a quantitative comparison between ring protection and mesh protection, using real world network data and realistic prices for network components. Extending classic LP flow models to take rings and node costs into account, and using a link‐path based mesh network LP model, we are able to perform a total cost comparison of the two architectures, and of manual ring network design. The results suggest that the price of mesh network components must be reduced significantly to be competitive with ring based networks, and also that manual network design does not necessarily lead to the most cost‐efficient designs. © 2004 Wiley Periodicals, Inc. Naval Research Logistics, 2005  相似文献   

14.
本文针对油气田储集层保护的复杂应用需求,基于分布式Client/Server计算机模型,设计了相应的分布式智能应用系统DIAS,实现了计算资源共事和知识、数据共享。该系统已在实际应用中取得了良好的效益。  相似文献   

15.
重点介绍了某大型商业综合体内影院的消防设计方案,并进行烟气流动和人员疏散的数值模拟分析,得出该影院消防设计是安全可行的.为确保此类影院的消防安全,建议其疏散楼梯设计不受商场营业与否的影响,且应定期维护保养消防系统.  相似文献   

16.
以中国消防年鉴2005年全国城市消防规划和城市公共消防设施建设情况统计资料为例,运用SPSS统计分析软件对全国各省消防基础设施建设情况进行分类汇总分析,从消防投入角度对新形势下的消防工作提出指导意见。  相似文献   

17.
信息时代 ,个人上网机的信息保护越来越受到社会的重视 ,个人防火墙就应运而生。首先简单介绍个人防火墙的原理和功能 ,在特殊IP的过滤和端口、漏洞和进程防护几个方面分析了当前一些典型的个人防火墙产品存在的缺点 ,提出了EPFW的概念 ,然后阐述了EPFW对个人防火墙的IP过滤、端口防护、漏洞防护、病毒防护和进程防护进行增强的设计问题、技术难点以及解决方法。这些都说明对于PC机信息保护而言 ,EPFW是一个可行的合理的解决方案。  相似文献   

18.
分析了面粉厂的特殊环境后,提出了用PLC和微机组成控制系统。该系统可用机旁手动、集控室手动、集控室程控3种控制方式,具有顺序控制、声光报警、安全保护、故障处理及停车、工艺流程动态显示、数据自动采集和自动打印报表等功能。  相似文献   

19.
短波通信天线场防雷保护技术研究   总被引:1,自引:0,他引:1  
结合短波通信工程实践,简要介绍天线场防雷保护系统的组成、保护级别、保护范围等内容,着重研究短波天线及天线场的防雷技术与保护措施,并进一步讨论了短波天线场设计中如何设置和布置避雷系统及相关注意问题。  相似文献   

20.
面向新化学威胁形式的防护技术与装备   总被引:1,自引:0,他引:1  
近年来,化学威胁的形式发生了变化,出现了类化学战、化学恐怖以及针对平民和环境的次生危害,给防化科研和防化工作提出了新的挑战。分析传统化学战与这三类新化学威胁形式的异同点发现,这些新威胁形式之间有着较多的共同点,而与传统化学战威胁形式则有较大差异。中国拥有为数众多的大型化工生产、储存设施,这些设施很可能成为袭击的目标,因此必须转变化学防护观念,尽快研究防化新技术、新装备,建立国家动员机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号