首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 78 毫秒
1.
简述了保密通信技术现状 ,综述近 10年混沌同步的研究及其在保密通信领域应用的进展 ,介绍混沌同步原理、特点和混沌同步保密通信的各种典型应用方案 ,进行简要分析和比较 ,给出部分研究成果  相似文献   

2.
混沌同步技术在保密通信中的应用   总被引:2,自引:0,他引:2  
简要介绍了混沌保密通信的发展过程,分别以典型的连续和离散混沌系统为例,分析了混沌信号的高度初值敏感特性,介绍了混沌同步保密通信系统的基本模型,讨论了混沌同步在保密通信中的三种应用技术:混沌掩盖、混沌调制、混沌键控。给出了几种典型的比较成熟的方案。  相似文献   

3.
介绍了密码技术中RC4流密码加密算法的工作原理及其在Lotus Dom ino/Notes中两种模式下的应用过程,分析了RC4算法与Lotus Dom ino/Notes加密系统融合的特点与优势,探讨了软件开发过程中选择加密算法时所需考虑的主要因素,以期为构造安全的信息系统提供参考.  相似文献   

4.
研究外部光注入波长1.31μm半导体激光器激光混沌同步及其同步特性,当系统有较大的参数失配和外界噪声时同步仍可保持;数值模拟了该系统具有正弦调制信号0.25GHz在保密通信中的应用,并计算出系统调制解调时的同步误差。研究证明该系统确有较高的保密性能和反破译能力。  相似文献   

5.
吕鸿凯 《甘肃科技》2007,23(9):95-96
对混沌技术在通信中的保密作用进行了介绍,同时阐述了混沌技术在现代通信技术保密中的应用研究,展望了混沌技术在通信中的发展前景。  相似文献   

6.
混沌神经网络的同步及其在保密通信中的应用   总被引:10,自引:0,他引:10  
利用神经网络的学习,逼近能力构造混沌神经网络,提出非线性反馈控制混沌同步方法来同步两个混沌神经网络,并基于混沌神经网络的同步给出一种新的混沌保密通信系统。理论分析和数值实验结果表明,新系统具有较强的通用性和柔韧性,且有同步速度快,信号恢复精度高和密钥量大等优点。  相似文献   

7.
矩阵是线性代数中的一个重要组成部分,可逆矩阵在矩阵理论与应用中都占有很重要的地位.主要探讨可逆矩阵在保密通信中的应用,首次建立了可逆矩阵在保密通信中加密技术的数学模型,并给出了可逆矩阵对字符以及对图片进行加密与解密的应用实例.  相似文献   

8.
针对当前保密通信技术的弱点和技术瓶颈,研究了信息隐藏技术在保密通信中的重要价值和典型应用,提出了一种利用新技术实现保密通信的新思路。对信息隐藏技术中的一种重要方法数字水印技术做了仔细分析,探讨了它在保密通信中的运用方法,在此基础上提出了一种通过数字水印技术实现保密通信的方法,分析并设计了运用该项技术实现保密通信的具体实现方案。针对应用最广泛的语音通信,研究并分析了数字水印音频隐藏技术的具体思路和实现方法,对其中的关键技术及方法作了阐明。  相似文献   

9.
基于混沌信号的特点,利用混沌系统的同步来进行保密通信的研究.设计出了多级混沌调制系统,增大信息被破译的难度.同时设置伪信号,对于接收端而言,伪信号包含了同步所需要的发射端的状态变量.本文对该方法进行详细的理论说明和论证,数值仿真显示了方法的有效性;对于实际中存在的噪声也进行讨论,说明了设计的保密通信原理有一定的鲁棒性.  相似文献   

10.
研究了一个新混沌系统的同步问题,基于李雅普诺夫稳定性理论,利用参数未知时自适应控制法以及激活控制法实现该系统的同步,并用归纳、推理以及仿真实验进一步证明了这些结论的正确性.最后,采用自适应混沌同步方法进行保密通信实验,实验结果表明,利用混沌掩盖可以有效地恢复出信息信号.  相似文献   

11.
覆盖算法和支持向量机是两种重要的机器学习分类方法,但长期以来一直缺少基于覆盖算法的通用分类器,在一定程度上阻碍了覆盖算法的推广.论文设计和实现了基于覆盖算法的通用分类器J Cover,该分类器有友好的人机交互界面,能对数值型数据集进行有效分类,并给出详细的实验结果.通过与LIBSVM的对比实验表明J Cover在识别率、泛化能力和性能上具有优越性.  相似文献   

12.
一种遗传算法在集合覆盖问题中的应用研究   总被引:4,自引:0,他引:4  
利用遗传算法的思想把集合覆盖问题进行适当的转化并提出了一种适用于求解该问题的改进遗传算法,通过对种群中的染色体进行启发式改进和遗传参数的选取,来达到求解的目的.  相似文献   

13.
针对MD5算法易破解问题,提出一种基于MD5和IDEA混合安全加密算法。该方法首先将明文用MD5加密。然后对MD5算法的输出进行处理,将每128比特的2进制数密文以6比特为单位进行分组,共分为22组。最后将分组的密文作为IDEA的输入,运用IDEA算法对每个分组处理并得到最终结果。本文给出了算法的java 实现。实验结果表明,改进算法较传统算法的可行性和安全性都有所提高,有效解决了MD5的“跑字典”攻击和IDEA的差分-线性攻击问题。  相似文献   

14.
基于覆盖算法与多层前馈网络的案例库维护   总被引:2,自引:0,他引:2  
针对运行在电子商务等交互式应用领域中的案例推理系统时,其案例库的规模很容易达到成千上万条且不能削减的特点,提出同时从两方面着手完成案例库维护:一方面用覆盖算法将案例库划分成覆盖领域,实现案例的选择性过滤使用;另一方面应用多层前馈神经网络改进案例匹配,提高检索效率.实验表明,该方法可以用来处理海量的高维数据,保证了系统的可用性.  相似文献   

15.
现代配电网中分布式新能源发电装置的接入,使得传统三段式电流保护难以实现。而差动保护需要敷设光纤,其建设、维护成本高,难以大范围应用。通过5G通信的超低时延特性,实现差动保护数据传输通道,有利于解决上述光纤成本高的问题。但5G通信数据传输时延和时延抖动的不确定性,对保护动作判据计算的准确性产生不利影响。针对于这一问题,利用动态时间规划(DTW)算法对电流采样序列时间轴变化具有容差性这一特点,构建基于DTW距离的差动保护判据,消除传输时延和抖动对差动保判据计算的影响。最后通过仿真分析了算法中参数选取对结果的影响,并验证了基于DTW距离的差动保护判据算法的有效性。  相似文献   

16.
随着嵌入式系统的广泛应用,嵌入式应用系统的开发者必然面临系统开发成果被仿制或剽窃的局面.介绍了嵌入式系统加密芯片DM2016的结构、特点,同时给出了该芯片在嵌入式应用系统中的加密方法及应用.  相似文献   

17.
目前中国交通监控系统存在着传输速率低、低稳定性差,丢包率高,并且系统成像易受雾霾和低照度的外部因素影响使监控视频关键信息丢失,导致识别算法准确率下降的问题。针对上述的问题,设计一种结合5G无线通信技术和图像增强算法的交通监控系统。该系统在硬件方面利用5G通信设备传输视频数据,并在服务器端采用改进的单尺度Retinex算法对交通监控图像进行去雾。引入反转图像通过大气散射模型对图像亮度进行增强解决低照度对系统成像的影响。通过理论分析与实验仿真,该监控系统能够保证监控视频传输的稳定性,并且对受雾霾和低照度影响的交通监控图像具有一定的增强效果,有效地提高了识别算法的准确性。  相似文献   

18.
基于RSA的随机加密算法与安全可靠度分析   总被引:2,自引:0,他引:2       下载免费PDF全文
引入奇,偶扩展明文的概念,给出基于RSA的随机加密算法;给出加密安全空间,安全可靠度等定义,得出保密安全特性的一些基本结论。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号