首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 140 毫秒
1.
手机窃密与保密已经成为人们日益关注的问题。文章从理论的角度对当前的CDMA手机通信保密机制进行了分析,提出了CDMA所采用的保密技术存在的不足,指出了CDMA要想达到完全保密,其理论依据是不充分的。  相似文献   

2.
无线通信已发展了若干年,生活上的广泛应用始于手机,手机如今已完全融入了我们的生活。手机的无线应用,应归类于“移动通信”,主要是应用GSM通信技术。未来的无线技术,必将是移动通信与娱乐局域通信的整合,从现在手机的多功能发展与UMPC等小型掌上多功能电脑的普及来看,通信与数码、电脑终将合为一体。  相似文献   

3.
针对窃密型木马伪装技术不断发展,窃密型木马检测难度越来越高的现状,提出基于行为检测的窃密型木马检测方案.通过对常见窃密型木马通信机制建模分析,构建窃密型木马的几种通信模式.为了提高窃密型木马检测精度,以窃密型木马通信行为特征,设计了基于完整会话的窃密型木马检测方案.通过对500组实验数据测试表明,笔者设计的窃密型木马检测方案漏检率为6.8%,误报率为2.7%,优于传统的木马检测方案.  相似文献   

4.
沌保密通信应用研究的进展   总被引:11,自引:4,他引:11  
通讯技术被称为世界经济和军事的生命线,而通讯中的保密技术则是核心技术之一。任何这方面的新发现及其高科技的进展都必然引起世界各国的关注和重视。由于混沌控制和混沌同步在20世纪90年代取得了突破性进展,迄今利用混沌进行秘密通讯成为国际上的一个热点,现在混沌保密通信大致分为三大类:第一类是直接利用混沌进行秘密通信;第二类是利用同步的混沌进行秘密通信;第三类是混沌数字编码的异步通信,混沌保密通信为国际高新技术的发展提供了一个新的生长点。目前已经提出了同步混沌通信三大保密技术:混沌遮掩、混沌调制和混沌开关技术。现着重综述近几年来混沌同步三大保密技术的主要进展,比较可能实现的十几种保密通信方案,分析题目的优缺点及其应用研究概况。最后,给出混沌保密通信研究中保密技术的应用展望。  相似文献   

5.
市场评测     
这几个月消费者应该已经习惯了设备商、国外通信巨头,手机厂商们的欢呼了——CDMA将是他们的春天。现在中国联通已在各地开始放号,上海也将正式开通CDMA网,消费者更是蠢蠢欲动,想体验CDMA手机的全新奉献。那么,到底这个春天是不是属于CDMA的呢? 2001年8月底,就在中国联通召开“联通新时空CDMA终端产品订货洽谈商会”的前一天,信息产业部公布了关于批准19家企业生产CDMA  相似文献   

6.
在市场的激烈竞争中,随着窃密和反窃密斗争的不断升级,档案保密工作面临着更加严峻的挑战。为做好新形势下的档案保密工作,必须加强宣传教育,提高保密意识,强化领导责任,加强档案涉密人员和重点部位保密管理,提高档案人员的综合素质。  相似文献   

7.
针对当前保密通信技术的弱点和技术瓶颈,研究了信息隐藏技术在保密通信中的重要价值和典型应用,提出了一种利用新技术实现保密通信的新思路。对信息隐藏技术中的一种重要方法数字水印技术做了仔细分析,探讨了它在保密通信中的运用方法,在此基础上提出了一种通过数字水印技术实现保密通信的方法,分析并设计了运用该项技术实现保密通信的具体实现方案。针对应用最广泛的语音通信,研究并分析了数字水印音频隐藏技术的具体思路和实现方法,对其中的关键技术及方法作了阐明。  相似文献   

8.
CDMA通信系统中,各个用户信号之间的相关性导致了多址干扰。随着用户数的增加或信号功率的增大,多址干扰就成为宽带CDMA通信系统的一个主要干扰。多用户检测(MUD)是宽带CDMA通信系统中抗干扰的关键技术,就是在传统检测技术的基础上,充分利用造成多址干扰的所有用户信号信息对单个用户的信号进行检测,有效地消除多址干扰。笔者从理论上分析了CDMA系统在不采用和采用MUD时用户容量的表达式,提出了利用MUD技术增加系统容量的多种实现方法;在此基础上,通过MATLAB仿真来分析采用MUD对CDMA系统容量的影响。通过理论分析和仿真得出结论:MUD效率越高,CDMA系统容量改善越好;同样的MUD效率下,数据速率越低,小区间干扰越小,比特能量功率谱密度之比低,CDMA系统容量的改善越好。  相似文献   

9.
GSM/W-CDMA无线接入安全机制的研究   总被引:1,自引:0,他引:1  
随着现代无线通信技术的发展,对移动无线接入的安全性提出了更高的要求。从用户身份保密、身份认证、数据保密和数据完整性等几方面分析了GSM系统和W CDMA系统的无线接入安全机制,并对两者的差异进行了详尽的讨论,指出W CDMA较GSM的改进和增强方面。  相似文献   

10.
将机器学习领域新的研究成果应用到CDMA通信技术中,可以增强其抗干扰性。核Fisher判别方法是基于Fisher线性判别方法而提出的一种非线性分类方法,在这种方法中使用了基于核的算法中的"核技巧"。本文研究了核Fisher判别分析方法在CDMA通信技术中的应用,并用MATLAB进行了仿真,证明了核Fisher方法在CDMA通信技术中的有效性。  相似文献   

11.
浅谈网络信息的安全保密工作   总被引:1,自引:0,他引:1  
随着人们对网络依赖度的增加,网络信息的安全保密问题也日益成为人们关注的焦点。探讨了网络信息安全保密工作面临的形势和挑战,分析了网络信息安全保密工作存在的问题及原因,提出了完善与保障网络信息安全保密工作的措施。  相似文献   

12.
随着移动通信技术的飞速发展,信息的安全变得越来越重要.为了确保商业信息的安全,时通信的安全尤为童要.随着手机应用的普及,手机存在的安全隐患及面临的威胁日益突出(如主动窃听、假冒机站、蓝牙连接和手机病毒等),手机安全问题已成为当前急需解决的重要问题.本GSM管理中心研制方案主要解决基于对称密钥密码体制的虚拟专网的应用方案,该管理中心可以管理一个或多个虚拟专网,并对虚拟专网内的专用终端实现密钥的产生、存储、分配、更换和销毁等功能,并为专用手机提供安全管理服务.  相似文献   

13.
基于CDMA网络的客运信息系统能实时地显示移动车辆地理位置信息,它集合了GIS技术、GPS技术及移动通信技术,通过CDMA网络及Internet将GPS数据显示在电子地图上.  相似文献   

14.
人类对更高质量无线通信的需求推动了CDMA技术的出现.CDMA是按照码型结构的差别来分割信号的.在CDMA系统中,用户数的增加相当于背景噪声的增加.在保持高质量通话的同时,CDMA可以容纳更多的用户,CDMA手机的用户每次通话时,系统编码有4.4万亿种可能的排列,具有天然的保密性,其消息在空中信道上被截获的概率几乎为零.CDMA技术的标准化,推进了这项技术在世界范围内的应用.  相似文献   

15.
GSM与IS-41系统安全机制的研究与比较   总被引:1,自引:0,他引:1  
GSM和IS-41是第二代移动通信标准的两类典型系统,这两类系统的安全都基于私钥密码体制,安全协议基于共享秘密,提供匿名服务、认证和保密的安全服务,但实现机制有许多不同,分析了两类系统的安全特征和安全机制,并进行了较全面的比较,为第三代移动通信奠定了良好的基础。  相似文献   

16.
基于可验证秘密分享的移动代理安全支付协议   总被引:5,自引:4,他引:1  
移动代理的安全问题是移动代理技术面临的一个很大障碍,为保护移动代理支付时的信息安全,采用Pedersen可验证秘密分享方案,设计了一个基于移动代理技术的安全支付协议.文中详细分析和讨论了协议的性能,包括安全性、不可否认性以及协议的运行效率.结果表明,和已有的方案相比,该协议在保证具有合适运行效率的同时,弱化了已有方案的安全执行条件,增加了系统的安全性和灵活性,因此具有更好的应用价值。  相似文献   

17.
随着局域网技术的迅猛发展,使得局域网上的安全性及其实现方法受到了越来越多的关注。本文就局域网的保密措施进行了较详细的讨论。  相似文献   

18.
光学信息安全技术因其高速、多维、并行等特点,成为现代加密技术的主要研究内容。而关联成像技术作为一种基于光场高阶关联获取物体信息的主动成像机制,具有结构简单、灵敏性好、抗干扰能力强等特点,同时其数据压缩降维的特性为光学信息安全技术提供了新的思路。基于此,根据应用场景的不同,详细介绍了关联成像技术在图像加密、保密传输、信息隐藏和认证及密钥分发等方面的国内外发展历程和应用现状,分析了关联成像加密方案存在的安全漏洞,讨论实际应用中尚存在的问题,并对关联成像加密方案的未来发展趋势进行了展望。  相似文献   

19.
针对MIMO系统信号传输策略中单天线选择方案在增大系统保密容量方面存在的局限性,本文提出发射端多天线选择方案以保障物理层安全通信。文中首先在已知全局信道状态信息的理想条件下讨论最优多天线选择方案;然后考虑较为实际的情况,即在未知窃听方信道状态信息条件下提出次优多天线选择方案;最后,为改进次优方案在低信噪比条件下系统保密容量较小的不足,提出次优多天线选择发射功率分配方案。通过理论推导保密容量表达式和数值分析,结果表明,与现有单天线选择方案相比,所提的多天线选择方案有效地提高了系统的保密容量。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号