首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 406 毫秒
1.
加密移动代码的密钥管理方案;无线地下传感器网络信号衰减分析以及节点放置算法。  相似文献   

2.
对DPPEJ(Distributed Parallel Programming Environment for Java)软件包的工作原理作了详细的介绍,并采用Java语言实现了运行于DPPEJ环境下的FFT迭代算法和递归算法的并行计算程序.通过对实验数据的性能分析表明,由于Java代码的简单性和可移植性,基于DPPEJ的Java并行计算程序通过使用RMI远程方法调用可以较好地利用网络环境下的计算资源进行分布式的并行计算,具有一定的应用前景.  相似文献   

3.
密钥更新效率是影响安全组播性能的重要因素. 为了避免安全组播中的密钥更新,强化密钥管理和提高安全组播的效率,在分析安全组播需求的基础上,提出组播加密方法的思想. 并通过对RSA公钥密码算法的改进,给出一种新的组播加密方法,进而给出相应的密钥管理方案. 分析表明,基于RSA的组播加密方法具有用一把密钥加密,多把密钥解密的功能. 相应的密钥管理方案实现了在任何组成员变化时,都不需要更新密钥,并且仍能满足前向和后向加密及抗同谋破解的安全组播需求.  相似文献   

4.
针对DES对称加密算法中密钥安全性保密困难且不易管理、RSA非对加密算法加密速度慢不易实现的缺点,研究信息明文与随机产生的加密密钥之间的异或运算进行信息明文加密、同时将信息明文的加密密钥按RSA算法进行加密管理以安全的传输到接收方,基于此,提出了一种基于异或运算的混合加密算法,实例验证演算表明,该算法是一种有效可行的信息安全保密方案.  相似文献   

5.
基于ECC的防欺诈门限签名方案   总被引:1,自引:1,他引:0  
门限答签名是一种由秘密共享和数字签名相结合而产生的签名体制,妥善解决密钥管理中的密钥泄漏和遗失问题,有利于提高系统的安全性.基于椭圆曲线密码体制,利用shamir的门限机制,提出了一种可以防欺诈的门限签名方案.该方案无需可信中心来生成和分发密钥,签名发布时,参与者间无需进行秘密通信,能够有效地抵制群内参与者和群外攻击者的欺诈,同时证明了其正确性和安全性,分析表明该方案的安全性是基于椭圆曲线离散对数问题的难解性,并且无需可信中心.  相似文献   

6.
以小波变换和双随机相位编码为基本理论依据,提出了一种新的多图像加密算法.该方法利用小波变换的多层次分解特性,提取各个图像的低频部分组合成一幅新的图像,再利用基于混沌的双随机相位编码算法进行加密.所提方法采用低频部分横向叠加的组合方式,避免了加性串扰,提高了系统容量和加密效率.另外,借助混沌系统来生成随机相位模板的思想使得加密系统在减小密钥体积的同时,增加了密钥的敏感性.数值仿真表明所提算法能够有效性的进行多图像加密,并且具有较高的密钥敏感性和良好的鲁棒性.  相似文献   

7.
讨论了云计算平台下的起源系统的安全,依据这些安全问题提出新的数据起源安全方案.利用数字签名为起源数据提供不可伪造性保障;用会话密钥加密修改日志,并用门限加密方案对会话密钥加密,将信任分布化,提供机密性保障.  相似文献   

8.
基于稳健信息隐藏的半脆弱水印技术   总被引:1,自引:0,他引:1  
半脆弱水印可以察觉对载体信息进行篡改等恶意操作,却对正常的信号处理不敏感.但是,攻击者可以通过分析嵌入了半脆弱水印的多个不同载体中的共同特点破译水印系统.为了提高安全性,该文提出了对不同的载体随机地选择不同密钥的半脆弱水印方案,其中水印数据的产生和嵌入依赖于密钥.在水印数据半脆弱地嵌入载体信息的同时,密钥也被稳健地隐藏在载体信息中.由于密钥不同,不同载体没有可用于分析的相同性质,使攻击者难于破译水印系统.此文为静止图像设计了具体的水印算法.  相似文献   

9.
为了避免日趋泛滥的非法外挂程序对广大游戏运营商和玩家利益的损害,给出了基于DES和RSA算法的网络游戏数据健壮加密方案。采用这种加密方案,能保证游戏数据信息不被攻击者破译,从而有效保障网络游戏的正常运行与数据安全。  相似文献   

10.
一种基于FPGA的DES加密算法实现   总被引:1,自引:0,他引:1  
讨论了一种基于现场可编程门阵列(FPGA)的数据加密标准算法实现.采取资源优先方案,在轮函数内部设置3级流水线,提高了整体处理速度;在FPGA上实现密钥轮函数和密钥变换函数,减少了相邻流水线级间的逻辑复杂度;采用ROM实现了S盒的变换功能,减少了程序对编译器的依赖性.本方法代码效率高,占用系统资源少,极大地提高了算法的整体性能,其设计已经在Xilinx XC2S100e芯片上得到了实现.  相似文献   

11.
试论如何为计算机系统提速   总被引:1,自引:0,他引:1  
1 问题的提出计算机自诞生之日起 ,就以其快速、高效而深受人们的青睐 ,如今更是迅速普及至世界范围各行各业 ,我国的个人计算机占有率直线上升 .挑战极限的CPU、内存、加速卡等硬件设施 ,使人们驰聘于“高速”的信息快车道上 .可由于计算机更新换代的速度很快 ,人们买回家的计算机转眼间就失去了速度的优势 .受各种因素影响 ,人们不可能随时更换自己的计算机 ,但我们完全可以通过自身的努力 ,通过系统的软设置为自己的计算机提速 .众所周知 ,计算机是由软件和硬件配合进行工作的 ,在硬件规格已经确定的情况下往往可以通过特定的软件对…  相似文献   

12.
为了实现嵌入式离散裂缝模型(EDFM)的维度升级,使EDFM能够有效处理任意形状的倾斜裂缝面,提出一个适用于任意形状裂缝面的三维EDFM前处理算法,提供了解决EDFM维度升级关键困难的一种具体思路,继而依据该前处理算法实现了能够适用于任意形状倾斜裂缝面的三维EDFM,并在本文中给出了具体的数值案例,说明了所提前处理算法的有效性。  相似文献   

13.
阐述了网络安全问题的背景,探讨分析了文件完整性检测程序功能及主要技术,说明了文件完整性检测程序流程,并使用Java语言编写了一个利用MD5算法来检测文件完整性的程序。  相似文献   

14.
为了解决STC单片机程序快速高效升级的问题,提出了基于STM32的STC单片机脱机下载器的方案.用SD卡做为存储介质,存储目标程序文件.在STM32上实现STC单片机的ISP下载协议,将SD中的程序文件下载到目标板中.介绍了下载器的硬件原理、STC单片机下载协议和下载器的软件设计方法.  相似文献   

15.
基于STM32F103的电子相框系统读取SD卡中的图像文件通过LCD屏幕将其显示。系统主要由SD驱动、LCD驱动和功能控制模块组成。SD驱动主要由SD接口驱动程序、FAT文件操作程序组成;LCD驱动主要由LCD屏驱动芯片的驱动程序和图片显示程序组成;功能控制模块包括了系统初始化,显示的时间、显示方式的设置,驱动程序调用等功能,功能控制模块是系统的主模块。在介绍了文件系统与图像操作的基础上逐步说明了整个系统的实现。文件系统支持FAT16/32,图像系统支持BMP等多种文件格式。整个系统的设计以模块化为基础,易于升级。  相似文献   

16.
高职院校档案管理数字化,是适应信息时代科技发展的必然趋势,是对高职院校档案工作更新更高的要求。实现档案管理数字化将有效提升学校档案工作整体水平。加强高职院校档案数字化建设,必须采取相应对策:提高认识,转变观念;全面提高档案管理人员的素质;搞好档案加工,开发档案资源;加强计算机网络和高校档案数字化网络的建设;提高服务水平并扩大利用范围。  相似文献   

17.
我国高校档案的管理,随着科学发展观理念的深入已逐步走向社会化阶段,而学生档案也已纳入档案管理制度范畴,这必将对高校重点学科的发展、人才目标的培养、对接市场的就业等方面产生重要的意义。本文浅析了社会化背景下的高校学生档案管理特征与服务职能,提出了管理存在的问题和实现学生档案社会化服务职能的对策分析。  相似文献   

18.
数字化图纸是产品全生命周期过程中不断被传递的重要数据文件,安全有效地传递、存储、管理工程图纸成为数字化设计制造过程中需要解决的关键技术问题.探讨了将数字加密签名技术和CAD文件结合起来,通过在CAD软件中嵌入加密签名组件的方法,实现了在AutoCAD环境下的可视数字签名,使普通CAD文件变成具有安全属性的数字化图纸,为工程图文档管理或PDM提供了新的文件架构思路.  相似文献   

19.
提出了一种结合使用对称加密和隐写术的反取证方法.该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾.在对称密钥泄露的情况下仍能保证隐秘文件的安全.该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特珠要求,适合在反取证环境中使用.根据此方法,开发了基于Windows平台的反取证原型工具StegEncrypt,该命令行工具可用于使保存或传送的文件难以暴力破解.  相似文献   

20.
本文介绍了如何在PC机安装DOS5.0操作系统的方法,特别是利用SYS命令在特殊条件下实现DOS5.0升级的办法,用该办法升级方便、简单、快速。不会造成升级失败。通过修改关键文件SPLIB.EXE成功地解决了Super—CCDOS5.1和MS—DOS5.0版本不兼容的问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号