首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 109 毫秒
1.
涉密网络与外界必须物理隔离,这使其成为名副其实的信息孤岛,光闸等数据单向传输系统提供了一种有效的解决信息孤岛的方案,这源于其采用了基于无反馈的数据传输协议。在无反馈传输协议中,如何确保文件被正确传输到目标网络中,成为单向传输系统可靠性的一个重要评估标准。本文总结了目前主流的无反馈数据传输方案的利与弊,并在此基础上提出一种新的可靠性解决方案,确保文件被完整、正确地传输到目标网络。  相似文献   

2.
涉密网络主要是相对封闭的内部网络,这个网络中所传输的文件和数据可能会涉及到某个领域的核心机密.因此在网络管理中都会将其的安全作为首要问题来解决.在实现网络安全管理中应当从安全事件的分类、系统硬件安全体系的完善、网络应用软件的安全性提升等方面进行重点提高,以此来提高涉密网络的安全系数.  相似文献   

3.
随着电子政务、电子金融等的流行,如何保障涉密网络和非涉密网络之间数据交换的安全,如何合理地解决网络开放性与安全性之间的矛盾日益成为一个迫切需要解决的问题.本文介绍了网络安全隔离与数据迁移平台的工作原理,随后给出了该平台的系统框架,最后以一个实例说明该平台的应用.  相似文献   

4.
为实现高质量低能耗的图像无线传输,提出了一种最小化无线传输整幅图像能耗的新方法.分析了发送一个数据帧和接收其反馈帧的过程中传输系统的能耗和一定重传次数内图像数据帧的平均传输时间和丢帧率,提出具有时延和质量双重约束的图像数据帧能耗最小化问题的数学模型.采用跨层最优化策略,并通过联合优化传输过程中每个图像数据帧各自的调制编码模式、重传限制和数据帧每次传输的发射功率,来最小化无线传输整幅图像所需的总的系统能量.仿真实验结果表明,与目前一些具有代表性的高能效无线传输方案相比,提出的方法能够在保证图像质量和传输时延的基础上显著降低图像无线传输所需的总能耗.  相似文献   

5.
针对传感器/执行器网络(WSAN)中的网络拥塞、传输延时问题,将报告频率调节方法应用到WSAN的实时性与可靠性传输的研究.执行器通过对数据的报告频率、网络情况和数据传输可靠性的控制,来实现网络数据的高可靠性、无拥塞的实时性传输.实验仿真证明,该调节方法能有效的实现网络数据高可靠、实时传输,在一定程度上可以减少到最佳工作状态区间的收敛时间,同时减少能量的消耗.  相似文献   

6.
研究了一类正则且无脉冲的切换广义网络控制系统的状态反馈稳定性分析问题.针对系统中的不确定传输时延,假设传感器采用时间驱动,控制器和执行器采用事件驱动,且不确定传输时延小于采样周期,切换广义网络控制系统被建模为异步动态系统,利用李雅普诺夫函数和线性矩阵不等式的方法,给出一个充分条件,得到状态反馈控制器.当反馈控制律作用于该系统时,闭环系统是稳定的.理论研究和仿真实例证实了理论结果的有效性.  相似文献   

7.
电子政务要求对国家涉密的、特别是核心办公的信息要放在内网上,要通过多种方式来防止信息被破坏,保证信息的保密性、完整性及准确性.因此,加强网络数据库应用的研究,并解决网络数据库应用当中出现的安全问题,建立和完善网络数据的安全机制,是本文研究的主要目的.  相似文献   

8.
研究多包传输网络控制系统的指数稳定性和控制器设计问题。将有时延和数据包丢失、有时延和无数据包丢失、无时延和有数据包丢失、无时延和无数据包丢失等情形的多包传输的状态反馈网络控制系统建模为有事件率约束的异步动态系统。基于异步动态系统理论.Lyapunov稳定性原理和线性矩阵不等式方法,提出多包传输状态反馈网络控制系统指数稳定的半负定矩阵条件和控制器设计。数值算例说明指数稳定的半负定矩阵条件和控制器设计方法是可行的。  相似文献   

9.
为了解决现阶段高速公路的监控问题,进行图像传输方案的更新是必要的的.这就需要进行高速公路图像视频传输业务提醒的健全,满足现阶段模拟传输及其数字非压缩传输模块的协调,更好的顺应当下网络数字化视频传输系统的工作需要,保证现阶段的视频传输工作的进行.  相似文献   

10.
随着各种新的网络设备、视频点播以及新的应用的大量出现,多媒体信息在网络传播信息中的比重越来越大,而多媒体同步作为多媒体系统的一个关键技术,其重要性越来越体现出来.无处不在的分布式网络更是对分布式多媒体同步提出了新的要求,因此针对分布式多媒体系统的复杂结构以及分布式网络中出现的越来越多的各种类型的连续媒体,提出一种不需要全局时钟的连续媒体的同步方案.这种方案设置一个信宿对信源的简单的反馈信息,利用这个反馈信息和巧妙的缓冲区的设计,克服了网络时延抖动对不同信宿之间数据同步回放的破坏;利用多个连续媒体之间的内在关系实现连续媒体间的同步,从而实现各种结构下的分布式网络中多媒体信息的完整同步.仿真表明这种同步方案能够保证多点对多点结构下多个信宿保持回放多媒体数据的同步.并且这种方案适用于各种不同结构的、传输不同类型连续媒体的分布式网络.  相似文献   

11.
利用图像经过CL向量小波变换后,能量不但汇聚在最低分辨率的子图像上,而且还进一步汇聚在最低分辨率子图像的第一个分量上的特点,将调整后的机密图像嵌入到掩护的高频部分,再进行向量小波逆变换,得到包含机密图像的伪装图像.对伪装图像进行向量小波变换,提取出调整后的机密图像数据,施行逆调整,恢复出原始机密图像.图像恢复中所用到的所有数据来自伪装图像,不附加信息传输量.实验结果表明该方法生成的伪装图像具有较好的隐蔽性,有效地减小了传统方法生成的伪装图像与掩护图像的视觉差异;同时从伪装图像中恢复的机密图像保真度高,说明算法是可靠和实用的.  相似文献   

12.
以SSH协议为基础,探讨在SSH协议上如何加强校园网的信息化安全,尤其是如何加强处理敏感、涉密数据的网络服务器的安全.  相似文献   

13.
采用对信息和数据的具有秘密钥层次加密算法,实现网络通信中信息和数据的保密和安全.  相似文献   

14.
The anonymous communication systems usually have special traffic patterns, which can be detected by censors for further disturbing or blocking. To solve this problem, we present a novel system, Deepflow, to hide anonymous communication traf- fic into the P2P streaming networks such as PPStream by using steganography. Each Deepflow node joins the PPStream network and performs like a normal PPStream client watching a live chan- nel, while embedding communication data into video packets transferred in the network. The steganographed video packets are disseminated by innocuous PPStream clients and reach the target Deepflow node. It is not necessary for Deepflow nodes to link together in the network, which prevents malicious users from sensing IP address of other Deepflow nodes. Deepflow is competent for secret chatting, transferring text documents, or publishing secret bootstrapping information for other anonymous communication systems. Comprehensive experiments in real network environments are conducted in this paper to show the security and efficiency of Deepflow.  相似文献   

15.
商业秘密作为人类的智力成果,凝聚着经营者的巨大智力投资。文章诠释了网络环境下商业秘密的具体表现,分析了商业秘密侵权责任的认定,以期公众对商业秘密及其侵权责任有一个全新的法律认识,自觉的遵守法律法规,更好的保护商业秘密,维护市场竞争秩序,维护交易安全。  相似文献   

16.
在实际应用中,秘密共享网络的发展一般会有成员扩展的需求。但是,现有的量子秘密共享方案在设计时很少考虑网络的可扩展性。利用相对简单经济的量子资源,设计了一种可扩展的量子秘密共享方案。它在成员扩展阶段无需代理协助,因而有助于避免秘密共享的内部欺骗。最后从三个方面讨论了本方案的安全性。  相似文献   

17.
网络密文数据库的设计   总被引:14,自引:0,他引:14  
实现数据库系统安全的一个有效方法是建立密文数据库。采用对数据库系统中的数据进行加密的方法 ,可以防止攻击者对重要信息的窃取和篡改。文章根据数据库加密的原理和数据在网络传输中的保密需要 ,提出了一种基于开放式数据库互接 (ODBC)的网络密文数据库设计方案。该方案对现有的数据库管理系统进行了改造 ,在其中引入数据库加密和密钥管理机制。同时 ,根据 ODBC接口访问数据库的特点 ,在正常的访问流程中加入安全代理程序 ,实现了身份认证和数据在网络上的加密传输  相似文献   

18.
有一种现象需要引起人们注意 ,无论是黑客发动 Do S,DDo S攻击 ,还是恶意蠕虫爆发 ,负责在网络之间进行数据通信的路由器往往会首当其冲地受到冲击 ,并最终导致所连接网络的瘫痪 .曾经导致互联网堵塞的Slammer病毒进一步证实了一点 ,路由器不仅是实现网络通信的主要设备之一 ,而且也是关系到全网安全的设备之一 ,它的安全性、健壮性将直接影响到网络的可用性 .如何能够更快、更安全地在网络上传递信息 ,是路由器研究的一个热门课题 .本篇论文研究的重点就是利用一种速度更高、保密性更强的新的加密算法——排列码加密解密算法 ,构建具有更强加密机制的路由器  相似文献   

19.
对网络信息安全技术进行分析,提出使用公钥基础设施PKI技术来构架财务信息系统的安全体系.解决了财务信息系统中数据机密性、数据完整性、身份验证和不可否认性的基本安全问题。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号