首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 468 毫秒
1.
本文研究了典型密码同步技术,给出了水声通信密码同步设计,开展了水声通信仿真验证设计,区分典型深海、典型浅海、平稳信道、变化信道等场景有无加密模块进行对比仿真。由仿真结果可知,当密码同步采用8比特长度时,在深海和浅海条件下,有无加密模块对水声通信系统性能的影响区别不大。在平稳信道下,添加加密模块虽会提高系统误码率,但对系统性能影响较小。在变化信道下,加密模块对系统误码率的影响增大,直到误比特率低于10-2时才能达到与经典水声通信系统相近的误码率性能。研究结果对于开展水声加密技术研究与工程实现具有参考价值。  相似文献   

2.
打印机作为办公业务系统的重要组成,连接着计算机系统和信息网络,是打印作业信息汇聚节点,面临着安全威胁和失泄密隐患。结合打印机内置通信模块、主控模块等国产化软硬件安全防护需求,开展打印机通信协议栈、嵌入式操作系统等安全风险分析,构建基于可信计算技术的打印机平台安全防护模型,能够提升打印作业信息传输、存储等环节的安全防护水平,进而增强办公业务系统抵御网络攻击的能力。  相似文献   

3.
基于DSP的嵌入式语音保密通信模块   总被引:3,自引:0,他引:3  
信息社会的正常运行取决于信息的安全机制,保证信息安全需要完善的保密技术。在众多的信息保密传输业务中,语音信息的传输应用最广泛,且在国家安全、国防、经济活动中扮演着极重要的角色。语音保密通信除必须具有普通数据安全通信的抗破译性能外,在实时性、经济性和抗误码性等方面的要求更高。本文提出了一种利用基于DSP平台的嵌入式模块来实现语音保密通讯的新思路。即采用TI公司的TMS320VC54x系列DSP芯片,实现了先进的混沌保密算法及语音信息的实时解压缩处理。该模块设计还有标准异步串行接口,可嵌入到现有的各类语音通信设备,应用中具有良好的可靠性和实用性。  相似文献   

4.
为全面、系统、客观地反映电子政务安全与防护领域的研究成果,本文运用Python和文献计量分析工具VOSviewer,对中国知网(CNKI)2000-2020年收录的电子政务安全与防护领域2540篇文献进行可视化定量分析。结果表明:该领域的研究论文数量总体呈增长趋势;文献发表期刊主要集中在《信息安全与通信保密》、《信息网络安全》、《电子政务》;研究主题主要涉及信息安全、网络安全等。本文揭示我国电子政务安全与防护研究领域的发展现状使读者对电子政务安全与防护有较直观的认识,为进一步开展电子安全与防护研究提供借鉴和参考。  相似文献   

5.
文章介绍了一种基于IP通信网络的具有安全保密功能的多媒体通信系统。该系统的研究模型由3台基于IP网络的多媒体终端和1台安全保密管理中心组成。采用PC机为硬件平台,Windows操作系统为软件平台,通过开发软件模块和硬件模块,实现基于IP的安全保密多媒体通信终端,并以一台安装Windows NT的PC机作为安全保密管理中心。该系统的主要研究内容涉及基于IP的多媒体通信平台、基于IP的多媒体安全保密体系结构、密钥的管理和分发、加密能力的协商以及加密同步的建立和恢复等。  相似文献   

6.
分析了保密网中系统管理员、安全保密管理员和安全审计管理员(简称为“三员”)的工作职责,将“三员”的工作分为保密政策法规和标准学习,信息系统日常安全保密管理和协助开展安全保密教育宣传三部分.重点分析了“三员”进行日常保密管理需要做的工作,将信息系统的保密管理对象分为计算机类、服务器类、网络设备、安全保密产品、应用系统、数据库、通信与办公自动化设备等7类,并列举出每类设备的保密管理要点,详细分析了身份鉴别这一点应该如何实现.可为单位信息系统日常保密工作的开展提供技术指导.  相似文献   

7.
谭云松 《计算机工程》2007,33(19):168-169
在介绍数据传输和数据库安全重要性的基础上,分析了基于CA认证的远程数据访问模型,该模型分为客户身份认证模块、SQL解析模块、数据安全传输模块等功能模块,介绍了各模块所实现的功能和实现的流程。该模型利用CA认证过程来为通信两端提供安全可靠的通信通道,具有信息保密性、信息完整性、身份认证等功能,同时,对企业重要数据字段进行加密,来保证数据库端的数据安全,在一定程度上能保证数据在远程访问过程中的安全,同时保证数据在数据库端对非相关人员的不可见性。  相似文献   

8.
陈良  许勇 《计算机应用研究》2010,27(3):1074-1082
安全两方比较大小是保密计算的一个特例和基本模块,在移动代码和电子商务安全中有重要应用。当前的解决方案存在较高计算和通信开销、比较数的范围有限等缺点。基于修改的ElGamal算法提出并证明了乘法、混合乘法、加法和减法同态加密系统。用同态加密系统双方共同构建一个双方都未知的保密函数,基于此保密函数和同态加密系统设计了半诚实模型下安全两方比较协议。证明、实例和与其他协议比较表明其具有安全性、公平性、低的计算和通信开销、秘密比较整数等特点。  相似文献   

9.
电子支付网络系统中的保密通信研究   总被引:2,自引:0,他引:2  
电子支付网络系统中的保密通信问题是实现安全电子交易的核心问题。本文通过对目前常见电子支付网络通信与认证方式的分析,提出了基于智能卡和公开密钥体系的电子支付网络系统保密通信方案,并详细论述了该方案相对于传统方案而言在解决电子支付网络系统保密通信方面的特点和优势。  相似文献   

10.
提高无线传感器网络节点的安全性能,可以促进物联网系统工程的快速推广和全面的应用。因混沌序列对初始条件比较敏感,较适合保密通信,WSN节点设计时,利用现场可编程逻辑门阵列FPGA( Field Programmable Gate Array)资源丰富、处理速度快的优势,对Hybrid混沌系统加密/解密模块进行设计,也可以封装成独立的IP 核,在实现信息采集、传输时,通过片内总线进行调用,方便地实现信息的加/解密防护。文中先对算法原理进行分析,再通过图片保密的例子进行验证,该方法易于硬件设计实现,保密强度高,摆脱了软件复杂算法束缚,消耗资源少,功耗低,方案可行。  相似文献   

11.
主要研究通信保密中的可编程应用技术,介绍了ASIC密码技术、SOC密码芯片技术与基于基础单元模块库的可编程密码技术,对可编程应用技术在通信保密中的应用进行了研究。  相似文献   

12.
为了更好地加强计算机网络系统信息保密管理,通过对信息技术的重要性、作用和信息技术与信息保密管理关系的分析,并采用介质安全、备份与恢复、计算机病毒与恶意代码防护、身份鉴别、访问控制、安全审计、操作系统安全、数据库安全、边界安全防护等信息技术手段,有效地实现了计算机网络系统的信息安全保密管理,从而得出信息技术是计算机网络系统信息保密管理的关键。  相似文献   

13.
张永强 《信息与电脑》2023,(11):161-163
随着计算机通信网络的不断发展,安全防护体系建设成为重要的任务之一,尤其是大数据背景下通信网络安全隐患问题频出,给安全防护体系建设带来了较大的挑战。基于此,研究了基于大数据的通信网络安全防护体系设计,提出相应的体系设计方案,以期为基于大数据的通信网络安全防护体系建设提供一定的参考。  相似文献   

14.
语音混沌保密通信系统中的信息隐藏   总被引:3,自引:0,他引:3       下载免费PDF全文
卢鹏  季晓勇 《计算机工程》2007,33(21):149-151
对G.723.1语音编解码算法和混沌系统的特点进行分析,提出了一种在语音混沌保密通信过程中进行信息隐藏的方案,利用编码语音数据的低有效位安全传递保密信息。试验证明,该方案可以实现密钥的隐蔽传输和实时更新,进一步提高通信过程的抗破译能力。能够广泛应用于各种需要保密通信的场所,防止遭到窃听,保证信息安全。  相似文献   

15.
为提高通信保密系统安全风险评估的智能化水平,在论述通信保密系统安全风险评估的特点及其评估方法的基础上,设计并开发了面向对象的安全风险评估系统.针对系统需求分析与系统工具选择开展研究,给出了安全风险评估系统的总体结构,从系统工作流程和原理、系统概念模型框架、评估方法模型库的实现和管理、工程设计要求及系统实现步骤等5个方面进行了系统详细设计.  相似文献   

16.
介绍了无线数传模块的工作原理及通信特点,结合实际无线语音保密通信系统,重点分析了数传模块应用中的几个难点,包括半双工通信协议、通信中的同步方法、数据的乒乓存储方式等.其方法对于无线数传模块应用设计具有普遍意义.  相似文献   

17.
随着光纤窃听技术逐步发展成熟,光纤通信尤其是海底光缆通信安全正面临严峻挑战.中国科学院半导体研究所提出了一种基于光跳频的通信防护技术来保证光纤通信的安全.应用此技术,海量信息在光发射端被分段交叠加载到不同的光波长信道中,信息段具体被加载到哪个光信道由跳频密钥决定.同时保密信息和海量非保密信息混合在一起传输,保密信息获得更大的隐蔽性.其团队在2010年初步实现了155M的光跳频通信样机.  相似文献   

18.
针对终端操作系统在应用中存在的安全问题,本文研究了基于自动化检测响应的终端安全防护技术,设计了自动化检测响应的硬件,包括控制系统、自动化信号传输、开关单元的测试、通信模块和测试系统5部分.然后利用K-means改进算法对终端的安全进行检测及防护.实验结果表明,本文研究的终端安全防护技术精确度高,误差值最小为0.2%,并...  相似文献   

19.
水声信道的多模型模拟和试验   总被引:1,自引:0,他引:1  
水声信道是一个时变的多径信道,且在不同的时间由于海面的状况不同而不同。为较好地实现水声通信.必须对各种水声信道进行较好地了解,研究出适合水下通信,尤其是水下实时通信的较为实际的模型,增加水下声通信的可靠性和水声实时通信的可懂率。该文在前期研究的基础上,将多模型方法应用于水下声信道的研究,并得出了相应的实验方法。  相似文献   

20.
基于保密通信、组网通信的考虑,提出将差分跳频技术应用于水声通信并给出了系统模型,可以克服传统跳频通信的数据率不高和同步困难等不足.从CHESS电台G函数产生的跳频图案的缺点出发,利用混沌序列构建出新的G函数,将混沌序列按照一定的方法分割,冉将数据信息调制在随机序列上用以产生跳频号,对新旧G函数产生的跳频图案进行了性能检验和仿真分析.结果表明,新的G函数产生的跳频序列有良好的均匀性、随机性,应用于水下通信可以更好的抗水下干扰和多途,实现保密通信和组网要求.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号