首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 20 毫秒
1.
王顺满  陶然  王越  许谐 《兵工学报》2006,27(6):1002-1006
提出一种动态加密技术在Ad-hoc网络中的应用,该方案的优点在于将加密以后的密文当作加密操作的一个种子密钥,有效提高系统的安全性;并将加密操作贯穿到通信系统中的全部过程以让系统中的所有节点具有连续动态密钥生成和同步机制;该加密系统能节省大量网络带宽,这对Ad-hoc网非常有意义,试验结果验证了该方案的合理性和有效性。  相似文献   

2.
无线网络中基于最高向量权独立集的分群算法   总被引:2,自引:1,他引:1  
赵春晓  王光兴 《兵工学报》2004,25(5):591-594
ad hoc 网络是多跳无线网络,网络节点通信不依赖于预先架设的固定设施,这种动态网络的重要特点是寻找好的路由算法,基于群的算法是最有效和可伸缩的.然而,由于高度动态拓扑且缺少固定架构,系统重构经常是不可避免的,因此,尽可能长时间使拓扑稳定是至关重要的.极大独立集(MWIS)是一个分群算法,用于将整个网络划分为群,每个群选举一个群首.基于MWIS,提出了最高向量权独立集(HVWIS)算法.首先,每一节点被分配一个向量权,其动机是要考虑相邻节点的多个因素;其次,算法使用了模糊决策模型.这样,群首形成了一个最高向量权独立集,确定了其拓扑和其稳定性.本文证明了HVWIS 算法的正确性并分析了其时间复杂度.  相似文献   

3.
针对家庭网关信息泄露的问题,提出一种基于博通平台的家庭网关配置文件分段使用Base64 加密方法。 通过分段Base64 加密和解密,设计硬件和软件方案并加以实现。结果表明:该方法可靠性高,可提高网关系统的安 全性。  相似文献   

4.
传统的网络数据加密机制是通过对明文、密文的加解密来抵抗网络空间里未知的网络攻击;但面对庞大的网络数据量,特别是复杂的网络数据报结构及自相关性强烈的网络数据,传统的网络数据加解密机制由于存在密钥空间狭小与序列混乱度不高等弊端,难以有效保护高度冗余数据传输;对此提出一种新的基于迭代技术的网络数据加密机制来改善这一问题,通过将迭代机制引入到网络数据加密机制中,从数学上验证改进后的网络加解密机制对大数据量条件下,新机制对高度冗余数据最易遭受的明文攻击有着良好的鲁棒性;然后对提出的新机制进行了仿真实验验证,结果表明:在最易遭受明文攻击的复杂结构网络数据的传输中,新机制不但能够显著提高抵御明文攻击性能,而且统计学特性也得到了改善。  相似文献   

5.
针对传统单一的AES(高级加密标准)加密方法不能对标准帧格式的基带数据流进行全帧加密的缺点,提出一种将两个加密方法相结合的加密方式。在FPGA(现场可编程门阵列)平台上,通过综合使用AES和RC4(对称流密码)两种加密方式,来对标准帧格式的基带数据码流进行加密和解密。采用Verilog硬件描述语言对综合后的算法进行仿真表明:基于FPGA的数据加密、解密系统能够在不改变帧结构的前提下稳定、高效地完成基带数据流加密和解密工作。  相似文献   

6.
罗高奇  耿聪 《鱼雷技术》2010,18(5):343-345
出于对数据安全问题的忧虑,信息处理系统一直难以在鱼雷行业推广。本文从鱼雷信息处理系统的安全需求着手,对多种加密技术进行了探讨,并利用IDEA和RSA的混合加密算法,基于Hash函数的数据传输技术提出了鱼雷信息处理系统的加密方案,该方案既保障了数据安全又提高了加密和解密的速度,实践验证了系统安全可靠。本方案的应用为信息处理系统在同类行业的应用提供了参考。  相似文献   

7.
数据库加密中的加密算法与密钥技术   总被引:1,自引:0,他引:1  
不考虑DBMS内核层加密,数据库加密可分为物理加密和逻辑加密.为保证加密后数据长度不变,应对常用的对称密钥分组密码算法以改进:双密钥三重DES加密采用向前挪位法,RC5密码分组链接加密采用密文窃取方式.控制加密算法的密钥,其主密钥可用随机数生成并专人保管,二级密钥可采用由记录行和字段列组成的二维矩阵形式.最后提出了数据库加密后DBMS一些功能将无法使用的解决办法.  相似文献   

8.
An efficient communication key management scheme to mobile ad-hoc networks (MANET) based on the ideas of threshold cryptography is proposed, local-TTP and location-based virtual network infrastructure. The protocol is built upon a combinatorial formulation of the group key management issue. Primary features of the scheme include independently computation group keys by using a hash function and the mapping of nodes for group keys. Also, the proposed scheme scales well and supports dynamic setup and management of arbitrary structures of secure group communication in MANET.  相似文献   

9.
针对复杂大容量数据库的特点, 提出了一种综合利用密码技术、信息保密技术实现的数据库安全方案, 结合用户身份证、数据加密存储、密钥管理等功能, 为数据库提供多方面的保护.  相似文献   

10.
为了解决当前图像加密算法无法对多个图像(≥3)完成同步扩散的不足,基于叠加融合思想,将多幅图像以矩阵形式融合成信息叠加矩阵,设计了空间填充曲线耦合时延映射格子的多图像同步加密算法。利用DCT( Discrete Cosine Transform)技术将所有初始图像转换为系数矩阵,同时,为了提高算法的自适应性与鲁棒性,引入锯齿空间填充曲线,对这些明文矩阵完成扫描,生成多个1D置乱数组;构造矩阵叠加模型,将这些1D数组迭代成复杂组合矩阵;再利用IDCT( Inverse Discrete Cosine Transform)变换,获取组合置乱密文;并将置乱密文演变成像素数组,基于耦合映射格子,生成密钥流,再嵌入时间变化延迟,设计了像素扩散模型,完成加密。实验数据表明:该算法能够完成多图像(≥3)同步加密,具备较强的防攻击能力;与其他图像加密机制相比,运用该算法得到的初始明文与解密图像之间的相似度更高。  相似文献   

11.
混沌序列用于扩频通信系统,具有码元丰富、保密性好的优点。理论分析了Logistic混沌系统的定义、敏感性、李雅普诺夫指数以及相关性之后,采用Logistic混沌序列进行图像加密,并通过仿真和FPGA硬件实现验证了算法的可行性。结果表明该加密系统抗攻击性强,并且能够无失真的恢复原始图像。此外,本文提出的FPGA硬件实现系统具有体积小、功耗低、图像保密性好的特性。  相似文献   

12.
针对靶场试验指显数据实时性强、数据量大、保密要求高的特点,对两种常用密码算法的性能进行了比较,分析了DES算法在加密效率和适用性等方面存在的优势,提出采用DES算法对指显数据进行加密,并给出Matlab仿真实例。经结果分析,证实了将DES加密算法用于指挥显示系统的实用性,为进一步提高指挥显示系统数据安全探索出一条有效途径。  相似文献   

13.
黄文俊  李旭  杨明强  梁亚楠  吴贺禹 《兵工学报》2022,43(12):3082-3092
基于无人平台集群的分布式协同作战是未来战争的发展趋势,由此对智能集群无线自组网通信提出了快速响应的性能需求。针对现有无线自组网分布式多址接入机制在复杂多变战场环境与时断时续通信链路中存在的效率下降、无法满足快速响应需求的问题,提出基于分布式协同的编码域多址(DC-CMA)机制。DC-CMA机制以分布式无线自组网邻居节点信息维护与非正交多址技术为基础,设计高效的接入编码图样,通过降低图样稀疏性减少资源浪费,提高多址机制整体资源效率。数值仿真结果表明,在信道中断率相同时,与正交多址机制相比,DC-CMA机制可将信息交互周期缩短10%~50%,提升通信资源效率达5%~30%。利用无线自组网节点设备样机,模拟分布式协同任务数据进行端到端传输时延测试,得出DC-CMA机制相比于正交多址机制可降低平均传输时延超过30%,能够为提升无人平台集群分布式快速响应协同能力提供支撑。  相似文献   

14.
做为一种新型的导弹制导系统仿真斌验方法,动态仿真技术在导弹制导控制系统的研制过程中的作用日趋重要.它可综合评估制导系统的动态品质及其设计指标。文中构建了一套动态仿真系统.给出了设计思想.阐述了系统构成、特点及其软件系统的设计方法.实际应用证明.该系统已成为促进产品研发、验证产品品质、降低成本的有效途径。  相似文献   

15.
针对动态规划求解多阶段决策问题存在的一些不足,首次创新性地将启发式伏格尔法运用到求解多阶段决策问题中,给出相关定义,列出其算法步骤,并分析其时间复杂度;通过案例具体说明启发式伏格尔法求解过程,总结该算法优缺点,为研究多阶段决策问题提供一种新型并且具有实效的思路方法。  相似文献   

16.
密钥管理在数据库加密中的应用   总被引:2,自引:0,他引:2  
王瑾  刘自伟  黄晓芳 《兵工自动化》2005,24(1):28-29,32
密钥管理包括密钥生成、存储和检验、传送与删除等.数据库加密系统由混沌方程算出初始种子,经线性变换获取密钥函数,再由一维迭代方程求出密钥.主密钥对二级密钥信息加密生成工作密钥,工作密钥对数据库数据加/解密.用户密钥加密运算后生成的密文存入密钥存储表密钥字段,用输入的密钥解此密文.  相似文献   

17.
曹海青  王渝  姚志英  杜明芳 《兵工学报》2014,35(8):1251-1257
研究了一种用于我国近海海域隐蔽式军事侦察的小型漂浮式卫星天线横滚角的动态处理方法。从理论上研究横滚角对天线与卫星通信的影响,以及横滚角变化与方位角和极化角变化的关系;研究通过方位角和极化角的补偿来隔离横滚角变化对通信影响的横滚角动态处理方法;以4级海况下漂浮式天线系统的横滚角度变化情况为测试样例,比较横滚角动态补偿方法和4轴伺服补偿过程中自动增益控制(AGC)的变化情况,证实了横滚角动态处理方法切实可行。  相似文献   

18.
生成对抗网络(GAN)是一种深度学习模型,是近年来在复杂分布环境下进行无监督学习的最有前景的方法之一。将GAN开创性地引入到随机密钥生成中,利用GAN对超混沌系统产生的随机密钥进行学习和训练。GAN通过学习训练生成的随机数与混沌系统生成的随机数有着很多相似的优点,如随机性和敏感性,但是同时它也具备了混沌系统所生成随机数不具备的特征,如不可复现性。GAN训练生成的随机数在对信噪比低、灰度等级少的微光图像加密中显示出其快速性与更高的安全性。本文将GAN引入到随机密钥生成中,利用量子细胞神经网络系统产生的伪随机数作为GAN的训练集,通过GAN对超混沌系统产生的随机密钥进行学习和训练得到一个随机密钥池,最后针对这种密钥生成方案在微光图像加密中的应用,提出了一种新的微光图像加密算法,该算法给出了一种与明文相关的2D指针,随机选择密钥池中的两个相位掩膜来实现微光图像的安全。结果表明该学习型密钥生成方案所生成的加密密钥可以通过美国国家标准技术研究所的所有随机测试,并且该方案能够有效抵抗差分攻击、已知明文/选择明文攻击和各种统计分析。同时,与其他同类算法的性能比较也进一步表明了该模型的优越性。  相似文献   

19.
一种新的动网格更新技术及其应用   总被引:11,自引:2,他引:11  
针对计算流体力学中的各种动网格更新技术进行了综合分析,提出了一种域动分层法的动网格更新技术,对该技术的原理进行了阐述.应用该方法对导弹在同心筒内的垂直发射过程以及液压缸的缓冲过程进行了数值模拟.结果表明,该方法正确可行,结果精确性较高,可实现含复杂外形流场情况下的动网格应用,相对局部网格重组法可使数值模拟速度加快2倍左右.  相似文献   

20.
针对机密信息的隐蔽安全传输问题,提出一种基于国密SM算法的应用层协议隐写系统.系统以国密SM算法为加密、认证基础,结合应用层协议隐写的特点,以框架式、插件化的设计思路,详细阐述系统的主要构成部分(发信端和收信端),构建系统总体架构,并进行系统测试.测试结果表明:该系统能够有效地对机密信息进行加密传输,实现了可扩展、多种协议并发的功能,具有一定的理论意义和实践价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号