首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 515 毫秒
1.
针对全双工系统上下行通信的信息安全问题, 以安全速率为设计参数, 提出一种全双工上下行通信链路安全速率均衡算法. 该算法在安全速率准则下, 通过对信息波束成形向量及噪声波束成形向量的联合设计, 可以保证全双工上下行通信链路信息的保密. 在全双工基站发射功率约束下实现了全双工上下行通信链路安全速率均大于零的保密信息传输, 并通过仿真验证了所给算法的性能.  相似文献   

2.
为了展示规模庞大的因特网IP级拓扑,研究其拓扑特征,提出了一种利用Skitter测量数据生成因特网在特定区域IP级拓扑的方法GNTSD(generating network topology via skitter′s data),提出并分析了过滤特定区域IP路径、提取IP节点和链路的2种关键算法。该方法广泛使用散列技术来提高算法效率,以三维图形方式显示IP级拓扑,并能统计分析IP节点/链路的数量和节点度数等参数。基于GNTSD方法实现了一个分析工具IPTView。实验结果表明,此方法是可行的,能够从数千万条IP路径中快速、准确地生成特定国家或地区的因特网IP级拓扑视图,是一种能获得全球任意地区IP级网络拓扑的通用方法。  相似文献   

3.
为了解决发送方与接收方不能识别对方身份的问题,在研究ElGamal密码体制的基础上,给出了一种基于乘法群Zp*的ELGamal公钥密码体制。结果表明:该算法可以实现通信双方的双向身份认证,有效地防止了攻击者冒充发送方伪造要发送的消息。同时该算法在通信过程中加入了可以追踪消息来源的信息,使得接收者可以对消息的真实性进行有效的验证。通过对消息的双重保护,该体制实现了在公开信道上的安全通信。  相似文献   

4.
利用椭圆曲线密码体制密钥短、安全强度高等特点,并结合加密通信和信息隐藏的优势,提出了一种基于椭圆曲线的秘密信息频域隐藏方案。该方案对椭圆曲线秘密信息的频域隐藏的嵌入算法和提取算法的一系列算法进行了详细而周密的设计,最后对方案的实施过程进行了较详细的分析。  相似文献   

5.
利用椭圆曲线密码体制密钥短、安全强度高等特点,并结合加密通信和信息隐藏的优势,提出了一种基于椭圆曲线的秘密信息频域隐藏方案。该方案对椭圆曲线秘密信息的频域隐藏的嵌入算法和提取算法的一系列算法进行了详细而周密的设计,最后对方案的实施过程进行了较详细的分析。  相似文献   

6.
可逆信息隐藏技术可以在提取隐藏的秘密信息之后完全恢复原始的载体信息,具有重要的理论意义和广阔的应用前景。基于直方图平移的可逆信息隐藏技术需要额外传送一部分信息,会带来较大的通信负担和安全隐患。通过对载体图像进行分块,并引入密钥,提出了一种基于直方图平移的安全可逆信息隐藏算法,不需要单独传送任何额外信息就能实现秘密信息提取和原始载体的无损恢复。能够有效弥补传统算法的缺陷,降低通信负担,同时具有较高的安全性。理论分析和实验仿真表明该算法具有较好的实用性能。  相似文献   

7.
为了满足当前特定应用领域对片上网络可靠性的要求,在贪心启发式映射算法的基础上,通过加入基于容错机制可靠的通信开销函数约束,实现了一种具有可靠性的片上网络任务映射算法RaNMAP.结果表明,该映射算法可以有效提高片上网络系统的可靠性,有利于从更高的抽象层次对片上网络的容错设计进行指导和评估.  相似文献   

8.
提出一种新的基于修正Chirp-Fourier变换的数字水印算法,该算法直接在空域嵌入多分量Chirp信号作为水印信息,而用修正Chirp-Fourier变换对这一特定结构的水印信息进行盲检测.仿真结果表明,该算法具有较高的透明性,对于通常的图象处理和攻击也具有较好的鲁棒性.  相似文献   

9.
针对开放通信信道的信息安全问题,采用发送方身份认证(数字签名)的方式,设计了一种类似RSA算法的基于离散对数问题的快速信息安全传输加密算法.通过数值举例演绎了该算法的系统设计(选择私钥和公钥)、加密、信息传输、解密和信息恢复等步骤.理论分析和仿真结果表明,该算法的执行速度比RSA算法快2倍,而所需的指数运算比ElGamal加密算法减少50%.因此,该算法是一个安全的、快速的、确定性的方案.  相似文献   

10.
中文网页自动分类新算法   总被引:8,自引:0,他引:8  
为了有效地组织因特网上极其丰富的信息资源 ,通过分析中文和中文网页的特点 ,提出了一种新的中文网页的自动分类算法。这种算法主要利用字间的相关信息、词频以及页面的标记信息等 ,提取网页特征 ,并计算可调的词频加权参数 ,然后通过本类和非本类训练 ,建立专家数据库。实验表明 ,该算法可以获得 80 %以上的网页分类准确率  相似文献   

11.
提出一种基于斜帐篷映射的混沌加密方法,该算法在加密过程中,借助明文信息和外部密钥动态地修改查询表,每加密一个明文,都更新一次查询表,通过斜帐篷映射借助动态查询表动态地生成8位子密钥,密钥为斜帐篷映射的初始条件x0、控制参数p和一个外部密钥K.理论分析和仿真实验表明,该算法能有效地抵抗统计攻击、差分攻击,具有较高的安全性.  相似文献   

12.
随着信息技术和计算机网络通信技术的迅猛发展,在信息安全这个研究领域中,密码技术发挥着重要作用,尤其是现代密码公钥技术更是得到广泛应用。本文对公钥密码算法的典型代表RSA算法进行介绍,重点对RSA算法在信息安全中的应用进行深入分析,最后指出RSA算法的不足和发展前景。  相似文献   

13.
信息隐藏技术既隐藏信息的内容又隐藏信息的存在,它作为确保计算机网络信息安全的一个重要手段正成为信息安全领域的研究热点之一。对改变文字大小在Word文本文档中隐藏信息的算法进行了改进,改进后的算法利用轻微缩放字符的比例在Word文本中隐藏信息,信息隐藏量提高到每个字符隐藏2位信息。  相似文献   

14.
提出了密钥分解问题的向量空间投影理论,由此给出了密钥分解算法,并且将该理论和算法引入文件分割问题的研究中,给出了一种应用于实际保密场合的文件安全分割及恢复算法,实现了将文件分割成n个子文件,而从其中任意m(1≤m≤n)个子文件恢复原文件的功能,为重要文件的存储和传输提供了安全保证.最后对在通信保密中实现信息的分解保密提出了建议.  相似文献   

15.
随着计算机技术的不断发展,计算机网络已经成为信息时代的重要特征。网络是计算机技术和通信技术的产物,网络是否能经受住考验,其安全性是关键,而其中由字符引发的信息安全问题往往是最危险的,也是最难以防范的。  相似文献   

16.
提出了一种新颖的基于QAM调制的信息隐藏算法,将隐秘信息作为信道中的噪声嵌入到数字通信系统的I,Q信号中发送;算法进行了实验仿真和性能分析.仿真结果表明基于调制的信息隐藏技术具有较好的不可检测性和较高的安全性.  相似文献   

17.
信息数据的安全与加密技术   总被引:3,自引:0,他引:3  
从数据安全的必要性出发分析了当前信息网络存在的安全隐患。阐述了数据安全的外在环境即计算机技术要求和通信安全技术要求,在原有的加密技术基础上,说明了传统的信息数据形式在加密技术上存在的不足,并对信息数据的安全与加密形式进行了研究,提出了相应的信息数据的安全加密技术对策,给出了相应的实现手段和解决方法。  相似文献   

18.
采用对信息和数据的具有秘密钥层次加密算法,实现网络通信中信息和数据的保密和安全.  相似文献   

19.
移动Adhoc网是一种开放式、无中心、自组织的无线局域网,它的开放通信信道导致它在认证、路由、通信时的安全性很难得到保证。在本文,一种安全的移动Adhoc通信方案被提出,该方案首先对认证中心实行分布式管理,由多个节点协同颁发CA证书,路由建立时,利用CA证书和公钥加密技术对通信双方的信息的可靠性进行验证,在会话密钥协商时,采用Diffic-Hellman算法实现了密钥的协商与交换。最后使用BAN逻辑对该方案进行安全性分析,分析结果证明该方案具有较高的安全性和有效性。  相似文献   

20.
为了保证智能变电站的网络通信安全和整个变电站的稳定运行,提出了一种基于机器学习k-means聚类算法的异常流量分析方法。根据智能变电站中过程层网络的特性,结合对IEC61850智能变电站专有GOOSE(generic object-oriented substation event)以及SV(sample value)协议的报文结构解析,使用了一种基于信息熵的特征选取方法对智能变电站正常工作时站内网络通信流量进行特征分析选择,利用k-means聚类算法完成了对异常流量的检测分析及其相关分析。相较于以往方法,文中方法对智能变电站的过程层网络流量信息的特征进行了选取,根据信息熵理论,完成了重要特征的选择和冗余特征的剔除,提高了聚类算法的效率,提高了对异常流量检测的准确性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号