首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 203 毫秒
1.
一种新的图像加密算法   总被引:5,自引:0,他引:5  
图像的纯位置置乱惟一对应一个置换群元素和排列,基于此给出了一种基于混沌序列和全排列的图像置乱加密算法.首先,定义了置换群元素新的表示符号,用N进制计数法建立起了置换群元素与整数的一一对应;然后利用混沌序列随机选择置换元素对像素的位平面、图像的四叉树结构置乱.试验证实了该算法的有效性,并得到了较好的加密效果.  相似文献   

2.
为了解决现有MANETs路由机制的可扩展性问题,提出一种使用树结构定位符的路由模型(TLR),通过DHT方法对节点的标识符和定位符进行分离,并使用基于位置的定位机制来提供一种具有可扩展性的路由服务.定位符描述一个节点在网络拓扑中的相对位置并随着节点的移动发生变化,定位符空间采用树结构进行组织.最后量化分析了该路由模型和...  相似文献   

3.
通过对现有网络中的信息存在的安全问题及JCE优点的分析,提出基于JCE的加密解密方案,论文阐述该方案实现的原理和基本结构,并且给出完整的程序设计.测试结果表明了该方法的可行性和有效性.  相似文献   

4.
针对云计算环境下的现有函数加密方案难以有效利用并行计算能力进行大数据运算的问题,提出了一种并行随机存取计算模型程序的函数加密方案,允许数据拥有者一次性传输加密数据,获得授权的云服务提供者利用其并行计算集群有效计算大量加密数据。该方案将混淆并行随机存取计算模型中的密码原件作为黑盒使用,将并行随机存取计算模型程序硬编码于电路中。并采用现有的基于电路模型的函数加密方案对该电路生成密钥,从而转化为并行随机存取计算模型程序的函数加密方案。通过理论分析该方案的时间效率相对原有并行算法仅有多项式时间的额外负载,并给出了该函数加密方案的不可区分性安全性证明。  相似文献   

5.
基于加密认证的DRM技术在数字图书馆中的应用   总被引:2,自引:0,他引:2  
戴文华 《咸宁学院学报》2005,25(6):70-72,83
介绍了数字版权管理系统的相关问题,并重点阐述基于加密认证的数字版权管理技术.最后依据电子书交换系统的DRM技术,构建了数字图书馆电子书服务版权管理的理论模型。为数字图书馆的数字版权保护提供了理论基础.  相似文献   

6.
设计并实现了一种基于ORACLE7的多级安全加密管理系统.引入角色控制、强制访问控制和数据库加密技术,实现了“记录级”加密粒度的多级安全系统,并给出了系统的具体设计方法.实践证明在现有商品化关系数据库系统上构造安全外包,在技术上是可行的,是一条建立实用安全系统的有效途径.  相似文献   

7.
细胞自动机简称CA,是具有离散的空间和时间特性的动力系统.在过去的10多年里,细胞自动机在密码系统和信息安全方面的应用得到了人们相当大的关注和兴趣.本文给出了一种结合格图结构摩尔邻域的二维CA方法和基于四叉树结构的CWQ方法的图像加密方案.首先,二维CA的加密方法可以比仅进行混淆作用的CWQ方法更有效地提高系统的安全性.其次,CWQ方法可以加强具有雪崩效应和扩散性质的二维CA方法的混淆性质.方案具有大密钥量且简单易行适用于数字图像加密等特点.  相似文献   

8.
基于网络的数据安全传输问题是信息安全领域的重要课题之一.分析了对称密码和公钥密码体制优缺点及其几种通用的密码算法,建立了数据加密传输系统的网络模型,利用DES、RSA和MD5算法构建了一种能够实现数据快速加密、并具有数字签名功能的数据加密传输系统.  相似文献   

9.
将环签名和基于身份的密码体制(identity-based encryption,IBE)相结合,构造出了一种新的、具有多个密钥生成中心(private key generator,PKG)的IBE体制,即基于环签名的多PKG身份类加密体制。并在格上构造出一种标准模型下安全的基于环签名的多PKG身份类加密方案,方案的安全性基于小整数解问题和带差错学习问题的困难性。与现有的IBE方案和其变种相比,新方案减轻了PKG的负担,更适用于庞大的组织,且具有更好的应用灵活性。  相似文献   

10.
提出了一种新的基于Multi-Agent的网络图像下载模型,构建了一个以AOP技术为基础的原型系统,该模型采用Multi-Agetn技术实现,同现有的网络下载系统相比较,在任务分工和工作效率方面有较大的提高,Agent的通信和协调机制进行了理论和工程应用上的研究和探讨。  相似文献   

11.
对电子邮件常用的两类加密技术进行了介绍,并讨论了IDEA加密算法的原理.阐述了由Visual C 编写Cidea类实现IDEA算法的方法.用户可以通过将Cidea类引入到相应的工程中,并调用它的接口函数就可以实现邮件的加密或解密功能.  相似文献   

12.
李红宇 《科技信息》2008,(15):15-16
在密码学中,序列密码是非常重要的一种加密方法。神经网络模拟人脑的思维方式,具有输入与输出是一个高度非线性映射关系以及高智能、可训练、超大容量等特点。基于神经网络的序列加密可以达到非常完美的加密效果。文中在传统加密算法的基础上分析了基于神经网络加密的优越性,得到了基于神经网络的序列加密方法。  相似文献   

13.
从分析加密算法国际标准和流行的商业加密系统入手,结合实际管理信息系统的数据及操作特点,基于先进加密标准(AES)、非对称公钥系统(RSA)和信息摘要Hash算法(MD5)提出了一种非对称数据安全传输方案,并利用C#语言开发了相应的程序并进行了系统测试。结果表明,该混合加密系统结构设计合理、完整,实现了管理信息系统数据的安全存储和安全传输,在具有足够加密强度的前提下,优化了操作流程,提高了系统性能。  相似文献   

14.
针对许多复杂系统的输入变量之间存在的相互关联,提出了一种基于聚类与模糊关联规则的神经模糊建模方法.这种方法采用基于聚类的模糊关联规则挖掘算法来进行输入变量的选择,之后,再采用基于减法聚类的神经模糊建模方法建模.最后,还将这种建模方法应用于实际建模问题,结果表明这种方法在保证模型精度符合建模要求的情况下,减少了模型输入个数,降低了建模的复杂程度.  相似文献   

15.
根据树木的几何拓扑原理,直接利用地面激光扫描仪扫描获得的活立木点云数据,提出了一种基于点云数据的树木三维高精度、真实感的快速重建技术,重点解决了树木骨架点的提取、枝条系统分级重建、模型交互式编辑等关键技术.应用结果表明,基于点云的树木三维几何建模系统能够克服传统树木建模精度低、效率低、形态逼真度差等不足,依据点云数据能快速高效地重建出忠实于现实树木形态结构的三维真实感模型.系统具有良好、灵活的交互性以及较强的实用性,可广泛应用于森林资源管理、精准农业、古树名木管理、园林规划设计等领域.  相似文献   

16.
基于粗集理论的新决策树剪枝方法   总被引:4,自引:1,他引:3  
提出了一种基于粗糙集理论的新决策树剪枝方法.在剪枝的过程中,不仅考虑了树的分类精度,而且还考虑了生成树的深度对剪枝的影响;最后针对具体的数据集对新方法进行了验证,得到了较好的效果.  相似文献   

17.
针对数据库中数据的保密性问题,分析了目前已有的一些加密机制,提出了一种基于密文索引的新的查询方法.此方法在查询速度上比全表或属性段脱密的方法快,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题,并指出了基于密文索引的数据库加密机制需要进一步研究和解决的若干问题.  相似文献   

18.
混沌加密和常规加密相结合的一个系统方案   总被引:1,自引:0,他引:1  
针对国际上在混沌的定义、基本特性以及混沌保密通信原理等方面的一些不同理解,进行了较深入的讨论,并提出了自己的见解.在此基础上,论证了不可预测的混沌信号的产生方法,对混沌加密和传统加密系统进行了对比,并提出了一个混沌——传统加密的级联系统方案.主要工作在于阐述新方案的原理,提出了发挥混沌系统的不可预测性在混沌加密中的作用和将混沌加密与传统加密方法结合起来的思想,从而提出了提高加密系统安全性的一个新的重要研究课题.  相似文献   

19.
在分析Linux驱动程序结构的基础上,详细介绍一种Linux下加密卡驱动程序的开发过程,在对比分析加密卡性能的基础上,提出了在驱动程序中封装加密算法的软硬件结合方式来提高加密卡的性能。  相似文献   

20.
基于分数阶超混沌的新图像加密算法   总被引:1,自引:0,他引:1  
分数阶混沌系统具有复杂的动力学特性,因此在图像加密中具有更高的安全性.首先,利用离散logistic混沌系统对彩色数字图像的三基色平面进行置乱.然后,利用分数阶CYQY超混沌系统对置乱图像的三基色通道进行逐像素替换.为提高明文对密文的敏感性,通过明文图像产生的小数对作为密钥的阶次、参数和系统初始值等进行扰动,理论分析和对彩色Baboon图像的仿真实验均表明,该算法加密效果好且能有效抵抗各种攻击.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号