首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
报告了一种采用硬件对应用软件进行防拷贝、防复制的技术;并介绍了研制的BM-I型保密卡,对计算机软件进行保密,具有可防他人非法无偿使用的功能。  相似文献   

2.
介绍了常见的攻击网络信息系统的方法以及安全保密系统的设置方法,从技术、管理、制度等不同侧面提出了安全保密的解决方案。  相似文献   

3.
沌保密通信应用研究的进展   总被引:11,自引:4,他引:11  
通讯技术被称为世界经济和军事的生命线,而通讯中的保密技术则是核心技术之一。任何这方面的新发现及其高科技的进展都必然引起世界各国的关注和重视。由于混沌控制和混沌同步在20世纪90年代取得了突破性进展,迄今利用混沌进行秘密通讯成为国际上的一个热点,现在混沌保密通信大致分为三大类:第一类是直接利用混沌进行秘密通信;第二类是利用同步的混沌进行秘密通信;第三类是混沌数字编码的异步通信,混沌保密通信为国际高新技术的发展提供了一个新的生长点。目前已经提出了同步混沌通信三大保密技术:混沌遮掩、混沌调制和混沌开关技术。现着重综述近几年来混沌同步三大保密技术的主要进展,比较可能实现的十几种保密通信方案,分析题目的优缺点及其应用研究概况。最后,给出混沌保密通信研究中保密技术的应用展望。  相似文献   

4.
对两方安全保密计算线性方程、线性回归、线性最小二乘问题的安全计算问题进行了研究,使用一个新的通讯量更小的保密置换协议,给出了计算矩阵特征值、特征向量问题的两方安全计算协议,解决了矩阵特征值、矩阵特征向量等的安全保密计算问题.  相似文献   

5.
要保密管理是高校诸多管理工作中重要的一个环节,在国家有关部门开展第一轮保密资格审查认证工作以来,高校保密管理工作水平、师生员工的保密意识有了明显提升。但是,近年来,在部分人员保密意识不断增强的同时,还存在着诸多不利于高校保密管理工作整体推进和提升的不良现象和问题,主要表现在责任意识不够全面、保密范围内涵缩水、人才流动的隐忧等等。为促进高校保密管理工作水平的进一步提升,高校应高度重视、强化和落实责任,不断完善适合高校特点的保密管理制度体系,多渠道开展保密宣传教育,加强保密机构队伍建设,不断更新现有技术防护手段。  相似文献   

6.
徐正权 《应用科技》2007,34(4):39-43
介绍华中科技大学计算机学院软件工程研究室研制的软件生产线SoftMaker体系结构设计和主要功能、该系统建立在软件库SoftStore基础之上,采用Web技术实现对库中资产的访问,是一个支持复用的软件开发环境.SoftStore保存多概念、多层次、多粒度、多形态的可复用软件资产.管理由StoreKeeper实行.开发者在SoftDeveloper引导下,通过SoftReuser复用SoftStore中的资产,生产软件产品或可复用制品、在大多数情况下,SoftDeveloper、SoftReuser和StoreKeeper只起任务提交作用.SoftAgent接受所提交的任务,负责协调与分派,向SoftStore请求服务并交换数据,为完成任务提供服务支持.  相似文献   

7.
高校提高科技保密教育培训的有效性,不仅有助于强化科技涉密人员的保密意识,也是提高科技保密工作成效的基础保证。由于高校科技涉密人员具有工作存在“交叉现象”、国际交流与合作频繁、保密防范意识淡薄等特点,因此有必要对其开展科技保密教育培训。鉴于目前高校科技保密教育培训工作在对象、内容、形式等方面均存在问题,影响了教育培训的有效性,建议:增强科技涉密人员保密责任感,加强其保密安全防范意识和保密技术防范能力,深化其对保密管理要求的理解,提高他们的学习兴趣,发挥考核结果对保密教育的积极指导作用。  相似文献   

8.
权威检测机构简介:中国人民解放军信息安全测评认证中心是经中国人民解放军保密委员会授权,依据国家、军队的有关法规和技术标准,代表军队对拟进入军队的信息安全保密防护产品(含技术系统)的安全保密性能进行检测、评估与认证的技术监督机构。其基本职责是面向军内和国内的信息安全产品研制单位提供测评认证技术服务,面向军队有关用户提供相应技术支持。  相似文献   

9.
根据公开钥密码体制的计算机安全保密技术,设计并实现了数字签名单机系统,对明文能成功地进行加密、解密和数字签名,能抵抗一般的解码学攻击,保密性能良好。  相似文献   

10.
本文运用“黑箱”的方法对超高切率电弧炉炼钢工艺过程做了系统分析,基于物料衡算、能量衡算和化学平衡建立的教学模型,使用BASIC、DBASE等高级算法语言、对电弧炉炼网工艺过程计算机操作软件进行了开发研究。  相似文献   

11.
张娟 《南昌高专学报》2003,18(1):53-54,58
本文从网络信息安全与保密的内涵入手,分析了网络信息安全与保密所遭受的威胁,探讨了网络信息安全与保密的实现途径。  相似文献   

12.
Lorenz系统的截断混沌同步及其在数字保密通信中的应用   总被引:1,自引:1,他引:1  
利用Lorenz系统的混沌自同步可以进行保密通信,证明了其截断混沌也可以达到同步,并利用建立一套计算机模拟的数字保密通信系统,要传送的信号在发射对截断混沌数据进行调制后作为发射信号对接收端驱动,根据同步特性可以无损地重构出原信号,该系统的发射信号具有类似于白噪声的随机特性,系统同步对参数很敏感,大大提高了保密性能,对传送的信号幅度无限制,可以是大信号调制,提高了信道利用率,系统简单,易于计算机实现。  相似文献   

13.
主动—被动混沌同步保密通信系统设计   总被引:1,自引:0,他引:1  
设计了基于主动 -被动同步的混沌保密通信系统 ,为了提高系统对参数的敏感性 ,对混沌变量进行了同步误差放大处理 ;为了抵御基于同步的攻击方法 ,引入了参数微扰技术 .对系统的安全性进行了分析 .结果表明 ,方案是有效的、安全的  相似文献   

14.
本文对“事务处理系统”中字典库、工作库、保密库三种用户库技术的设置与应用进行了介绍。该“事务处理”软件是在 GW0520C—H 或 IBM—PC/XT 及兼容机上运行的。  相似文献   

15.
多方安全计算在保密路径判定中的应用   总被引:1,自引:0,他引:1  
保密路径判定是一种特殊的保密隐私的几何计算问题.基于保密点积协议和百万富翁协议提出了一种半诚实模型下的曲线与椭圆区域的保密相交判定协议,并对协议的性能进行了分析.该判定协议可用于解决保密路径判定问题.  相似文献   

16.
保密工作是一项重要的工作,本从学院刚合并组建成立的实际出发,以领导、保密干部、保密教学、创新思维、保密检查等不同角度为切入点,对怎样搞好学院的保密工作作了阐述。  相似文献   

17.
保密介质管理以前都是手工纸质记录,管理特别繁琐。为了解决这个问题,开发了C/S结构的保密介质管理系统。系统只有登记需要手工录入,其他操作系统都可以自动处理。系统使保密介质管理大大简便,并且节约了成本,推动保密工作的发展。  相似文献   

18.
在常规的邮政系统中,寄信人用信封隐藏其内容,这就是最基本的保密技术。而在当今时代,信息需要利用通信网络传送和交换,需要利用计算机处理和存储,显然,一部分信息由于其重要性,在一定时间内必须严加保密,严格限制其被利用的范围,那么,信息的保密也当然不能仅凭信封来保证了。利用密码对各类电子信息进行加密,以保证在其处理、存储、传送和交换过程中不会泄漏,  相似文献   

19.
基于信息隐藏技术,提出并实现了一种语音保密通信的新方法。首先将保密语音进行混合激励线性预测(MELP)编码,形成隐藏信息。然后依据人耳的掩蔽效应,在公开语音DCT域中频点嵌入隐藏信息。解码器在同样的嵌入点检测隐藏信息,并经MELP解码恢复保密语音。实验结果表明该算法在隐藏信息后,信道中传输的分开语音具有透明性,并且在受到压缩、滤波等攻击时具有较高的鲁棒性。  相似文献   

20.
邓大智  李桂友  曾保权 《科技信息》2009,(25):I0329-I0329
本文讨论了YD—SCADA监控软件在变配电系统中的实际应用,介绍了该系统的组成与功能,并针对某配电工程中的实际应用进行了详细的分析。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号