首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 281 毫秒
1.
针对C~3I 系统对分布式计算机网络数据加密的特定需求,重点对网络加密方式、密码装置、软件编程设计等核心问题进行了研究。可对数据加密总体设计与软件概要设计提供参考。  相似文献   

2.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   

3.
实时图像加密在多媒体信息加密中数据量最大、处理最难,而应用前景看好.本文在研究现行密码体制的基础上分析了密码强度和速度,提出FEAL体制适用于实时图像加密,且用软件实现了H.221建议的64kb/s实时视频/音频数据加密.  相似文献   

4.
航天器测试网络是航天器自动化测试运行、测试数据监测分析等测试业务运行的信息通道,它的性能将极大影响航天器试验测试效率与试验数据的应用效能。针对传统航天器测试网络存在的物理独立部署、人工迁移、存在数据孤岛以及无法高效交换共享的不足,本文参考借鉴软件定义网络技术,设计了基于虚拟局域网及软件定义网络技术的软件定义航天器测试网络。该测试网络技术具备良好的软件重构、区域隔离、测试信息汇聚共享性能,能够通过软件重构,自动化迁移部署航天器测试网络;通过网络区域逻辑隔离,确保各航天器测试指令运行区域受控、安全;通过全局测试数据汇聚实现多航天器测试数据的交换共享,从而有效解决了航天器测试网络快速部署、测试指令安全运行与测试数据交换共享的问题,有力推动了装备试验数据工程的建设工作。  相似文献   

5.
多源异构数据体量呈指数级别增加,数据时序混乱,为此提出基于混沌系统的扩频通信多源异构数据加密算法研究.引入混沌系统,利用Logistic混沌映射多源异构数据,以混沌映射轨迹点为基础,生成多源异构数据混沌序列,通过Merlay状态机控制数据时序,提供子密钥产生信号,以时序控制信号为依据,利用特定阀值函数产生子密钥,采用子密钥对多源异构数据进行正向、反向异或以及取模,实现扩频通信多源异构数据的加密.测试结果表明,密钥相差+10-13无法解密出正确数据;加密后图像、音频数据相关性急剧下降;加密时间范围为16.451 s~18.630 s,低于最高限值.测试结论:密钥敏感性、抗统计特性以及加密效率较好,适合大力推广应用.  相似文献   

6.
数据隐密性保护和数据完整性保护是数据加密的两个不同范畴。本文从这两个不同范畴出发,简要分析了几种具有代表性的加密体制。  相似文献   

7.
当前网站采用HTTPS协议加密,对其实施监管与审查仅能识别站点,而不能进一步精细化识别子页面,针对这一问题,提出了一种针对HTTPS协议加密站点在使用内容分发网络(Content Distribute Network,CDN)分发资源情况下的精细化指纹攻击方法。首先利用CDN分发过程中将用户重定向到就近镜像服务器产生的域名系统(Domain Name System,DNS)查询序列作为页面指纹,然后使用支持向量机(Support Vector Machine,SVM)模型进行页面识别,最后采用在Internet中收集的数据集进行验证。结果表明:该方法获得了93%的站点子页面识别率,能有效精细化识别HTTPS加密站点的子页面。  相似文献   

8.
介绍了如何建立一个灵活、可靠、安全的防化车辆指挥通信网络。该网络是以固定指挥部为中心,以防化指挥车为二级中心,以各列装的防化车辆为节点的无线数字通信网络,可在防化车辆之间实时传输语音、数据及图像等信息,并且能够通过信道加密来保证网络通信的安全,该网络不仅能够将在地理位置上分散的各个防化车辆联成一体,便于统一指挥、协同作战,而且还可以在网络内实现资源共享。  相似文献   

9.
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。  相似文献   

10.
为识别链路层比特流是否加密,以未加密与加密数据在随机统计特性上的差异为依据,利用随机性检测的方法对加密比特流进行识别.在不同比特流长度条件下对3种典型随机性检测方法的识别率进行了比较研究.针对3种检测方法均对长度较短的未加密比特流识别率较低的问题,在块内频数检测的基础上,提出了基于块内码元频数抽样的比特流预处理方案,以及块内频数检测最优分块长度选择方案,并对预处理方案对识别率的影响进行了分析.实验结果表明,提出的方案可以显著提高块内频数检测对未加密比特流的识别率.  相似文献   

11.
针对现有加密系统安全性不高的问题,设计了基于时空混沌的加密系统。在混沌同步加密系统的基本结构下研究了其中的发射器、接收器和同步控制方案的设计问题。设计了基于时空混沌系统Kuramoto-Sivashinsky的发射器和异结构接收器,给出了基于反馈控制和脉冲控制相结合且适用于保密通信传输的同步控制方案。结合图像加密设计了一整套加密系统,数值实验验证了算法的有效性,分析结果表明算法具有较高的安全性。  相似文献   

12.
编程实现局域网内可靠传输文件的方法研究   总被引:2,自引:0,他引:2  
针对在开发船舶动力系统分布式设计环境过程中遇到的文件传输问题,讨论了分别基于Socket技术和.NET Remoting技术的编程实现方法.通过比较发现,后者具有编程简单、使用可靠等方面的明显优势.另外,通过实验方式确定了传送过程中数据块大小的选择,并对文件加密解密的问题采用了加入随机数据的方式进行解决.  相似文献   

13.
移动存储介质安全管理系统设计与实现   总被引:1,自引:0,他引:1  
针对移动存储介质的使用特点,提出了一种基于WindowsNT的移动存储介质安全管理系统的设计方案,讨论了基于波分复用(WDM)分层驱动模型的实现原理,设计了用于增强身份验证安全性的一次性口令算法,采用3层密钥结构以及改进的加密模式,不仅提高了文件加密的安全强度,也保证了小群组内文件的安全共享。  相似文献   

14.
利用松弛密码架构将Merkle-Damgrd结构的Hash算法扩展为并行结构的算法,可以利用多核处理器提高杂凑效率。给出的证明过程表明松弛密码架构在处理不同长度的消息时不具备抗碰撞特性。提出的新并行扩展算法基于松弛密码架构设计,该算法弥补了其安全缺陷,并给出了新并行Hash结构的安全性分析。分析结果表明新结构抗碰撞特性不低于Merkle-Damgrd结构的Hash算法。实验结果表明,新并行Hash结构处理长消息时有较高的处理性能。  相似文献   

15.
在传统网络当中,各种密钥管理技术已经非常成熟,从密钥的生成、更新、维护、管理、销毁等各个方面均有成熟的技术。但无线路由器网络的节点无法使用传统网络的非对称密钥体制,因此,传统的密钥管理技术也同样不适用于无线路由器网络。从基于位置的随机密钥预分配模型出发,探讨如何对其进行加密设计。  相似文献   

16.
针对开源的嵌入式数据库SQLite存在的安全问题,在分析常用的数据库安全机制的基础上,为其设计了一套可行的安全机制。将口令认证与数据加密结合,通过增加密钥创建、数据加解密、页面编码以及事件记录等代码,实现了更安全的SQLite数据库。测试结果表明:该系统在继承其嵌入式数据库特点的同时,安全性得到提高。  相似文献   

17.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号