共查询到20条相似文献,搜索用时 0 毫秒
1.
MAC与IPSec认证 总被引:1,自引:0,他引:1
分析了目前的开放网络环境通信传输面临的安全威胁,同时介绍消息认证方法和IPSec协议如何进行消息认证和数据完整性验证,以及所使用的MAC算法。这对在电子商务和其他通信传输设计中的消息认证和数据完整性检测有十分重要的意义。 相似文献
2.
Portal认证又称为强制Web认证,以其新业务支撑能力强大、无需安装客户软件、与组网设备无关等特点,受到越来越多用户的欢迎.Portal认证业务可以为管理者提供方便的管理功能,如要求所有的用户都到门户网站去认证,门户网站可以开展广告、信息服务、个性化的业务等,为信息传播提供一个良好的载体.介绍了Portal认证的原理并对其实施方案进行了初步探索. 相似文献
3.
《华中科技大学学报(自然科学版)》2016,(5)
针对NCAC-MAC协议在选择中继节点时存在碰撞和中继节点中待转发数据帧的目的节点使用随机线性网络编码的解码方法可能不能对编码帧进行成功解码的问题,提出一种基于编码感知的完全无碰撞协作MAC协议(NCAC-WTC).该协议主要提出两个改进机制:一是完全无碰撞中继节点选择机制,使用目的节点最终选择唯一中继节点,保证中继候选节点在竞争中继节点及编码重传的过程中做到完全无碰撞;另一个是自适应解码机制,使目的节点能根据链路信息自适应地选择解码方法对编码数据帧进行解码,提高目的节点对编码数据帧的解码效率和成功率.仿真结果表明:与NCAC-MAC和Phoenix等已有协议相比,NCACWTC协议有效地减小了平均端到端时延,提高了网络吞吐量和数据帧投递成功率,且使数据帧投递成功率稳定在95.5%. 相似文献
4.
李高平 《西南民族大学学报(自然科学版)》2022,(3):297-302
为了将分形图像编码与图像压缩感知两种编码方法结合起来,研究性能更优的混合编码算法,首先把压缩感知理论中的测量矩阵引入到分形图像编码算法中,以去除图像子块的冗余信息来采样其有效信息;其次,利用采样图像子块所得到的测量值来定义其均值标准差乘积特征(简称均标积特征);最后,依据均标积特征设置一个剔除条件,将全搜索匹配过程转换为均标积特征下的邻域搜索.四幅图像的仿真结果表明,所提算法与全搜索分形算法、压缩感知算法相比,在主观质量评价指标SSIM值几乎没有变化、以PSNR度量的重建图像质量分别降低约0.8 dB、2.58 dB的情况下,所需时间平均分别为相应算法的9.36%与19.83%. 相似文献
5.
从时域统计的音频信号数字水印技术出发,提出一种无感知音频信号数字水印方法,该方法以ISO/IEC11172-3(MPEG-Audio)中定义的心理声学模型作为数字水印产生的模型,使嵌入到音频信号中的水印信息最大可能地被掩蔽,保证声信号的质量.根据统计模型,检测时可在不需要原声信号的情况下对数字水印的有无作出判决. 相似文献
6.
董兆殷 《中国新技术新产品精选》2010,(11):20-20
随着高校信息化建设水平的不断提高,无线网络逐渐成为校园网解决方案的一个重要组成部分。结合校园网实际应用需求,在现有校园网络的基础上,对校园无线局域网进行了规划设计。设计内容包括无线拓扑方案、管理与安全方案等,采用基于Radius统一认证系统的同时,实现了有线网络与无线网络的统一,提出了一个安全、可靠、可管理的校园WLAN建设方案。 相似文献
7.
基于压缩感知相关理论,提出一种新的算法.将图像分成许多小块,观测这些小块图像得到压缩感知观测值,然后引入消息认证码算法,利用观测值得到图像摘要,把图像摘要通过量化索引调制法作为水印进行图像小波区域的嵌入,之后对于水印进行提取,将图片恢复.利用压缩感知理论将图像进行随机投影,再把水印和图像摘要进行比较,这样就实现了图像的篡改检测与图像认证.根据实验研究证实,此算法对局部篡改的检测功能较强,算法的隐蔽性很好,图像在经过图像认证后,能够进行无损恢复. 相似文献
8.
IP与MAC绑定技术的应用 总被引:1,自引:0,他引:1
论述了网络安全的重要性,分析了造成网络不安全的主要原因是IP和MAC地址以及账号的被盗用,提出了解决的策略.指出在交换机端口上绑定MAC地址、绑定MAC地址的扩展访问列表、绑定主机的MAC-IP地址以及IP—MAC绑定与行为控制软件相结合等技术的应用,对维护网络安全都是行之有效的方法. 相似文献
9.
身份认证技术研究与分析 总被引:1,自引:0,他引:1
游新娥 《湘潭师范学院学报(自然科学版)》2009,31(1)
研究了基于秘密知识、基于智能卡、基干生物特征等各种目前常用的主流身份认证技术的认证原理、安全性,并对它们的优缺点进行了分析比较. 相似文献
10.
《南京师大学报(自然科学版)》2015,(1)
车联网(Internet of Vehicles,Io V)被认为是物联网中最有可能率先突破应用的一个重要分支,成为目前研究的重点和热点.其中,车辆节点的定位和位置感知技术是车联网的技术核心,不仅关系到车辆行驶过程中的安全,而且影响着车联网的发展前景.首先,提出了车联网定位和位置感知的评价标准,介绍了无线定位测距技术的实现原理和方法.在此基础上,重点阐述了车联网的定位和位置感知技术,讨论了相关算法以及在车联网中的应用特点.最后,在综合分析了现有研究成果的同时,对未来的研究方向进行了展望. 相似文献
11.
一、Portal View层需求
一个Portal页面可能包含十几个到上百个Portlet,为了分门别类地管理、显示这些Portlet,需要引入新的组件对Portlet进行组织,同时为了美化页面,我们需要有一个比较清晰的View层解析框架。现有的Portal View层做的都不是很理想,没有一个统一的标准,实现起来比较困难,可理解性也比较差,PortalView层的要求应该是以下几点: 相似文献
12.
本文从校园信息化建设的现状出发,以数字化校园理念为基础,在跟踪国际上有关的各项研究和前沿信息技术基础上,以最新的企业门户技术为支撑.探讨个性化服务及企业门户技术在校园信息化建设中的应用和实践。 相似文献
13.
基于802.1x和Web Portal认证技术的校园网用户端点准入控制系统的设计及应用 总被引:3,自引:0,他引:3
黄荣 《福州大学学报(自然科学版)》2008,36(5):673-676
分析了当前高校校园计算机网络的网络安全和控制问题,指出原有认证系统无法满足现有的安全需求.探讨了基于802.1x和Web Portal认证技术的用户端点准入控制系统,并提出某高校校园网的实际组网设计及应用方式以解决网络安全和控制问题. 相似文献
14.
目前,对数字媒体的真实性与完整性验证已经引起了人们的普遍关注。多媒体认证技术在这一领域得到了广泛地应用。综述了多媒体认证技术的分类、基本框架和基本要求,并展望了多媒体认证技术的发展前景。 相似文献
15.
讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。 相似文献
16.
17.
本文在介绍指纹身份认证原理与步骤的基础上,提出电子商务中基于指纹特征的网络身份认证技术的优势,分析指纹特征的电子商务身份认证系统解决方案。 相似文献
18.
《华中科技大学学报(自然科学版)》2016,(Z1):181-185
针对校园网准入控制流行方案中存在对硬件设备有依赖或对终端系统软件有较高要求的缺陷,提出使用隔离网段的方法来实现校园网准入控制及无感知的认证方式.首先从理论上论证该方案的可行性,然后编写改进后的DHCP(动态主机配置协议)服务器,配置相应的网络,对认证方式进行验证.系统实际测试表明:在有线网络和无线网络情况下,该方案均能实现有效的准入控制和无感知认证. 相似文献
19.
该文对千兆以太无源光网络(EPON)系统中的媒体接入控制层(MAC)进行了详细的研究,并采用内嵌CPU的FPGA芯片及嵌入式Linux实现了光网络单元(0NU)的MAC层功能,组成一个片上系统(SOC). 相似文献
20.
由于数字制品易修改的特性降低了自身的可信度,因此有必要验证数字媒体的真实性与完整性。多媒体认证技术在这一领域得到了广泛地应用。本文介绍了目前文献提出的具有代表性的认证算法,并提出认证系统可能遭受的攻击及相应对策,最后展望了多媒体认证技术的发展前景。 相似文献