首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
为研究柱端箍筋不同强化加密方式对钢筋混凝土柱抗震性能的影响,基于柱端体积配箍率的调整,结合规范配箍要求,制作5根钢筋混凝土柱试件,按多循环变幅加载方式进行位移控制低周反复加载试验。结果表明:加载至构件层间位移角低于1/50时,分别于钢筋混凝土柱,柱端端部、柱端腹部、柱端端部和腹部,甚至柱端全高范围内进行箍筋的强化加密,对柱的抗震性能影响不大。加载至构件层间位移角等于,甚至超过1/50时,沿柱端全高强化箍筋加密,对柱抗震效果提升明显;在柱端端部和腹部同时强化箍筋加密,也能获得较好的抗震效果;在柱端端部强化箍筋加密,效果不明显;在柱端腹部进行箍筋强化配置,并不能改善柱的抗震性能。  相似文献   

2.
集群通信中一种语音加密方法的研究与实现   总被引:2,自引:0,他引:2  
语音加密是公网集群通信最核心的技术.提出了一种语音加密方法,对语音数据的加密处理采用各终端安装加密片,从加密端对数据加密,在接收端对数据解密,既方便了系统用户的沟通交流,又保障了信息的安全性.同时采用MPEG音频快速加密对语音数据进行二次加密,进一步提高了语音信息的安全保障.  相似文献   

3.
移动通信系统的安全现状引发了移动语音安全课题的研究,语音加密是实现端到端语音安全通信的有效措施,但是加密后的语音数据不能直接在移动话音信道中传输。给出了加密语音在GSM话音业务信道中传输的一种实现方法,并针对GSM全速率RPE-LTP声码器,采用语音信号线性预测分析与合成技术,设计了类语音调制解调器,能够实现加密语音数据与类语音信号的可靠转换,解决了加密数据接入移动通信网的问题,并克服了GSM系统代码转换机制及话音激活检测(VAD)模块带来的不利影响,为加密语音在移动话音信道的传输提供了可能。  相似文献   

4.
加密语音在GSM话音业务信道传输的一种实现方法   总被引:1,自引:0,他引:1  
移动通信系统的安全现状引发了移动语音安全课题的研究,语音加密是实现端到端语音安全通信的有效措施,但是加密后的语音数据不能直接在移动话音信道中传输.给出了加密语音在GSM话音业务信道中传输的一种实现方法,并针对GSM全速率RPE-LTP声码器,采用语音信号线性预测分析与合成技术,设计了类语音调制解调器,能够实现加密语音数据与类语音信号的可靠转换,解决了加密数据接入移动通信网的问题,并克服了GSM系统代码转换机制及话音激活检测(VAD)模块带来的不利影响,为加密语音在移动话音信道的传输提供了可能.  相似文献   

5.
柱端不同箍筋配置形式下钢筋混凝土柱抗震性能试验研究   总被引:1,自引:1,他引:0  
为研究柱端不同箍筋配置形式对钢筋混凝土柱抗震性能的影响,采用柱剪力、柱端主筋变形及柱端箍筋变形作为评价指标,对3根截面尺寸与主筋配置相同、端部箍筋配置形式不同的钢筋混凝土柱进行反复荷载作用下的地震模拟试验。结果表明,对柱端端部箍筋加密,可以提高钢筋混凝土柱的抗剪性能;而对柱端腹部箍筋加密对钢筋混凝土柱的抗剪性能没有影响。钢筋混凝土柱端端部或柱端腹部箍筋加密后,对柱端主筋变形及柱端箍筋变形的影响主要与转角相关,转角较小时影响很小,反之影响较大。该试验可为对抗震性能有要求的钢筋混凝土柱箍筋配置形式的合理确定提供科学参考。  相似文献   

6.
GSM-R系统的安全策略研究与改进   总被引:1,自引:0,他引:1  
由于网络结构与用户终端移动性本身的制约,GSM-R本身存在着一些网络安全隐患,本文旨在提出GSM-R系统安全策略的改进方案.文章结合GSM-R系统在铁路上的应用,简要阐述了现有GSM-R系统所采用的安全机制和存在的安全缺陷.针对GSM-R系统采用的单向认证和信息加密的局部性两个方面分别提出了相应的改进方案,即系统的双向认证和端到端加密,并详细描述了认证过程和加密过程.  相似文献   

7.
采用基于混合加密体制的端到端安全短信传输系统设计方案.短信加密系统使用AES和ElGamal加密算法的混合加密方式分别实现对短信内容和会话密钥的加解密,采用MAC认证码来确保短信内容的可信性和完整性.系统在Android平台下实现用户短信的加解密功能,测试结果表明其具备良好的使用性能.  相似文献   

8.
端到端IP电话的安全保密系统设计与实现   总被引:1,自引:0,他引:1  
介绍了一种端到端IP电话的语音加密方案.在分析IP电话存在安全问题的基础上,研究并解决了语音加解密和会话密钥安全协商问题,并实现了端到端IP电话的安全保密通信.测试结果表明,其时延、带宽占用和丢包率均达到了IP电话的QoS要求.  相似文献   

9.
各国规范对柱端箍筋加密区都有详细规定,但是各国之间的横向对比能让人清楚地认识各国规范之间的差别.通过对比中国、美国及欧洲三者对抗震框架柱端箍筋加密区配箍要求,发现当轴压比较小时,中国的柱端配箍特征值与欧、美的相比差别不大;但当轴压比较大时,中国的配箍特征值比欧、美的规定小很多.  相似文献   

10.
在分析AODV路由发现机制安全性的基础上,提出使用不对称加密机制保护AODV的路由发现信息,实现有效的端到端路由认证,以弥补AODV协议安全性的不足.  相似文献   

11.
针对移动终端设备的特点,依托AES加密算法的高效性和XML语言强大的数据处理能力,通过分析AES算法原理,利用VC++2005在移动数据平台上改进AES加密算法实现对XML数据进行加密。该方法使得移动终端能够快速的实现XML数据加密过程,并提高了数据的安全性。  相似文献   

12.
针对现有手机防伪方法存在的不足,提出一种新的移动通信手机终端防伪验证方法,并设计实现了基于短信平台和手机数据库的防伪验证系统。系统通过手机预置短信和开机超时自动发送的方式,实现对已售手机信息的主动采集,并利用基于数据加密保护和数据库查询校验的信息双向核实机制进行防伪确认。与传统方法相比,系统大大提高了手机防伪的可靠性,便于对销售信息进行及时、准确地采集和分析。  相似文献   

13.
 提出基于多比特输出点函数混淆器的、具有“动态”密钥的对称密码方案。满足完全熵的多比特输出的点函数混淆器(MBPFO)等同于一个具有“错误密钥检测性”的语义安全的对称密码功能,该方案用此混淆器实现了对称密码方案,方案用双密钥通过敏感函数构造的“动态”密钥,可以实现类似“一次一密”的密码体制功能,因此该方案具有更高安全性,并且实现简单。  相似文献   

14.
为了解决当前电力缴费终端身份认证和访问控制中存在的口令嗅探、重放攻击、越权操作等问题,提出了一种基于信任和信誉的灵活数据访问控制方案,结合云计算技术将其应用到电力终端设备数据访问控制中。该方案通过使用基于属性的加密和代理重加密、终端设备评估的信任级别和由多个信誉中心生成的用户信誉来共同控制电力终端的数据访问,将用户信任级别和信誉评估的概念集成到加密系统中,以支持各种控制方案和访问策略。通过对所提出方案的安全性和性能分析,证明该方案访问控制的细粒度,数据保密性良好,通信开销灵活可控,计算复杂度低,减少了电力终端设备的负担。  相似文献   

15.
Security Issues in VolP Based on H. 323   总被引:1,自引:0,他引:1  
We first discusses some threats to VolP system and H. 323 architectures designed for VolP communications on security point of view. Continues with presenting security requirements of VolP, and explaining the essential security constraints surrounding a successful VolP deployment. Finally, suggests some strategies to implement the security and encryption functions of VolP system based on H. 323.  相似文献   

16.
针对物联网系统终端小型设备微处理器低运算效率和低存储空间的特点,本文提出一种基于椭圆曲线加密 (elliptic curve cryptography,ECC)的轻量级加密算法。首先在确定的椭圆曲线上随机选取两个不同点生成密钥,然后在加密过程中用点加、点减与倍点运算代替标量乘运算,最后对密文进行加盐处理。实验结果表明,与目前广泛应用的基于ECC的ElGama加密算法相比,改进后的加密算法密文长度减少25%,加解密速率提高200%。  相似文献   

17.
椭圆曲线密码引擎算法的设计与实现   总被引:14,自引:0,他引:14  
针对Intel体系结构MMX^TM处理器的特点,设计并实现了一种椭圆曲线密码体制(ECC)算法,提出一种ECC数学模型,结合具体的公钥加密方案,推导出一种点积运算的快速算法。在Intranet/Internet环境下,为开发者提供了一种利用ECC开发电子商务安全、数据保密通信等应用的通用算法模型,使ECC实时及实用成为可能。  相似文献   

18.
电子商务的安全技术架构   总被引:1,自引:0,他引:1  
文章分析了电子商务的安全隐患,主要从密码技术、消息验证和数字证书技术方面论述了保证电子信息的完整性、可认证性、保密性和不可否认性的机制。  相似文献   

19.
从电子商务系统对安全性的需求出发,探讨了电子商务安全技术体系结构,主要从密码技术、认证技术、防火墙技术和VPN技术方面论述了保证电子信息的完整性、可认证性、保密性和不可否认性的机制。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号