排序方式: 共有97条查询结果,搜索用时 15 毫秒
11.
为识别链路层比特流是否加密,以未加密与加密数据在随机统计特性上的差异为依据,利用随机性检测的方法对加密比特流进行识别.在不同比特流长度条件下对3种典型随机性检测方法的识别率进行了比较研究.针对3种检测方法均对长度较短的未加密比特流识别率较低的问题,在块内频数检测的基础上,提出了基于块内码元频数抽样的比特流预处理方案,以及块内频数检测最优分块长度选择方案,并对预处理方案对识别率的影响进行了分析.实验结果表明,提出的方案可以显著提高块内频数检测对未加密比特流的识别率. 相似文献
12.
13.
14.
提出了一种基于Hash的半脆弱音频水印算法,将原始音频进行混沌加密,提取其小波域统计特征作为特征向量,对特征向量进行Hash生成水印,利用零水印技术将其“嵌入”到原始音频中。认证时采用相关检测法来定量评价水印的相似性。实验证明,该算法对保持音频内容的操作具有鲁棒性,对改变音频内容的操作具有敏感性,实现了对音频数据的认证。 相似文献
15.
16.
吴永文 《兵团教育学院学报》2020,(3):75-80
本研究基于英语学科核心素养,在围绕主题意义开展的阅读文本解读活动中,偶发式引导学生关注某些阅读策略,结合使用"三段八环"阅读策略训练模式,选择预测、跳读、寻读、猜词、结构分析、推理判断策略作为重点项目,进行了为期四个月的阅读策略训练教学干预。研究结果发现该方式总体上提高了学生的阅读能力,不同组别中中间组的阅读能力最为明显,三组学生在细节搜索能力、判断推理能力、猜测词义能力和主旨大意概括能力发展趋势不同,但是组间距离逐渐减少。鉴于此,最后提出了提升学生阅读策略使用意识、阅读能力导向策略的培养和文本解读任务与策略使用相融合的教学建议。 相似文献
17.
唐朝京 《国防科技大学学报》1993,15(1):1-6
差分密码分析方法是1990年由E.Biham和A.Shamir提出的,这种方法对DES算法及DES类体制构成了威胁。本文在剖析了差分密码分析方法工作原理的基础上,提出了改进DES算法的7种方法,从而可以有效地阻止差分密码分析法的攻击。 相似文献
18.
根据实际工作的需要,提出了对火控软件加密的方法,该方法对载体为ROM 的其它应用程序的加密也有一定的价值 相似文献
19.
20.
通信系统所追求的主要性能指标之一是它的保密性,话音信号和数字信号一样,不同密级的通信,其保密等级不同.高等级的保密通信,有必要也应该重投资金,而对其复杂性、灵活性和体积重量等方面应放宽条件,以便对付具有一定破译手段和设备的对手.而战术级的围歼、追捕战斗,对手一般是不具备破译手段的罪犯,即使具有某些破译条件,只要在有限的时间内保密通信未被攻破,则已达到保密目的.因为耗时过限的破译没有价值.本文从保密学角度说明话音保密通信的组成,给出实际的话路加密系统原理,阐述其硬件、软件设计思想. 相似文献