首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 109 毫秒
1.
针对ATM over SDH网络结构的特点,分析了不同加密方法的优缺点.提出了一种实用的ATM over SDH网络加密传输设备的总体设计,并详述了各个部分的具体实现方法.  相似文献   

2.
郭振海 《电子科技》2000,(17):33-34
给文档加密选择“文件”菜单中的“密码设置”项,弹出“设置密码”对话框,在“密码”输入框中输入密码(注意:密码区分大小写!),然后在“加密类型”一档中根据需要选择“普通型加密”或“绝密型加密”。若选择“普通型加密”,一旦密码遗忘还可以将带有密码的文档寄给金山公司,公司会替你解开。若选“绝密型加密”,由于加密算法的原因,密码遗忘则谁都无法解开了。另外,我们可以在存盘时从存盘对话框中选择“文件加密”,也可弹出相应的对话框为文件加密。自动识别BIG5码WPS 2000的自动识别内码功能可识别BIG5码。当用户选择“…  相似文献   

3.
本地多点分配业务(LMDS)是一种宽带固定无线接入技术,它可以在ATM平台上承载包括话音、数据和图像等在内的各种业务。根据ATM论坛有关ATM安全的相关标准,针对无线网络中的安全威胁,描述了ATM用户平面的安全服务原理。针对ATM安全中存在的问题进行了分析,并提出一种改进的加密方法——并行加密。  相似文献   

4.
代理重加密方案使一个半可信的代理者将用委托者的公钥加密的密文转换成用受委托者公钥加密的密文,在转换其间代理者不能获得相关的明文信息。基于证书的公钥密码体制克服了传统公钥密码体制和基于身份密码体制的缺点与不足,为此将证书加密体制与代理重加密结合起来,提出了一个在随机预言模型下的适应性选择密文安全的基于证书代理重加密方案。  相似文献   

5.
张文川 《电子测试》2022,(13):79-81+91
本文基于密码算法设计了计算机病毒检测系统,详细分析了密码算法,并进行了系统测试。结果发现,此系统不仅可自动迅速识别计算机病毒内的密码算法,还可准确跟踪检测计算机病毒运行时的密码算法调用与加密过程,同时可由病毒加壳、加密通信、加密文件等视角分析以全面刻画病毒。  相似文献   

6.
ATM网络安全保密技术研究   总被引:2,自引:0,他引:2  
首先讨论了ATM网络所存在的安全威胁,指出了ATM网络安全对于信息高速公路的重要性;此后,具体地讨论了ATM网络的数据加密、密钥管理等重要问题。最后,提出了ATM网络安全研究的诸多课题。  相似文献   

7.
BMP图像加密算法研究   总被引:1,自引:0,他引:1  
流密码与分组密码是基于位运算的图像加密算法中两种主要密码体制。着重研究了分组密码长度和密码多样性的不同选取对加密BMP彩色图像的影响。指出了在分组密码长度与BMP图像的长宽尺寸成倍数关系的情况下,BMP图像加密效果极其不理想的规律和现象,并对此进行了分析和研究。此外,对采用基于位运算方法加密BMP图像的抗噪声性能也进行了分析。  相似文献   

8.
本文从公钥密码和私钥密码两方面分析了现有的数据加密体制,并提出一种将AES(高级数据加密标准)与ECC(椭圆曲线密码体制)相结合的数据加密方案。这一方案有效解决了私钥密码体制中密钥的分配和管理的问题,从而为在网络中高速、安全地传输数据提供了保障。  相似文献   

9.
在传统的经典密码学当中我们可以从一个密钥得到一个加密规则和一个解密规则.在这些密码体制中加密规则和解密规则相同,或者可以很容易从加密规则导出解密规则,任何加密解密规则的泄露都会导致密码体制不安全,这是传统的对称密码加密.而公钥密码学就提出了一种想法,从加密规则推出解密规则在计算上不可行来解决这一问题.这就是本文所介绍的RSA加密体制就是其中的典型代表.  相似文献   

10.
分组密码的应用非常广泛,但由于差分密码攻击和线性密码攻击的出现,使分组密码受到致命的打击,文章基于能够保护已有软件和硬件使用分组密码投资的目的,采用多重加密的思想,通过对密码体制强化的方法,提出了一个新的三重加密方案,并分析了其安全性特征,得到了安全性更强的一种算法。  相似文献   

11.
分析了局域网中网段划分所带来的网段中子网路由必须依赖传统路由器所造成的网络”瓶颈”问题 ,详细介绍了网络三层分组交换技术的基本原理和拓扑结构 ,给出了其软硬件实现的原理图 ,并指出了它的特点。最后 ,简要讨论了三层分组交换技术在各类网络中的应用及其发展前景  相似文献   

12.
介绍了三网融合的基本概念和发展历程,简析了三网融合的行业实践特点,探讨了其发展的意义和产业前景,最后概述了三网融合试点方案的核心内容,指出三网融合的发展方向。  相似文献   

13.
正交频分复用(OFDM:OrthogonalFrequencyDivisionMultiplexing)因其在抗多径衰落方面的优越性能,并且实现起来比较简单、频谱利用率高,得到了广泛的应用。本文介绍了OFDM的原理及其利用FFT技术实现的方法,然后介绍了OFDM在数字化HDTV4面广播中的应用。  相似文献   

14.
叙述通信机房的交流供电系统负荷过载引起的问题及其原因,提出利用可编程控制技术实现交流供电自动卸载的方法,并且论述了实现该方法的工作原理和电路设计及其应用意义。  相似文献   

15.
文章介绍了自动交换光网络(ASON)的体系结构和生存性机制.通过一个设计方案简述了ASON生存性的实现过程,比较分析了ASON中几种主要的保护恢复方式,并提出了ASON生存性的应用策略,这对ASON的规划设计有着重要的意义.  相似文献   

16.
张欢  李蔚  马卫东  黄晓东 《光通信研究》2007,33(6):34-36,50
文章从理论上研究了一种应用于光纤到户(FTTH)网络中的基于单片集成的双端口光收发芯片,结合器件的结构和参数分析了该产品的直接调制特性,计算了其驰豫振荡、增益抑制和频率啁啾,得到了该器件的直接调制频率限制和频率啁啾效应下的输出光场表达式,并通过仿真分析得出了高频直接调制频率啁啾下的输出光频谱.  相似文献   

17.
变步长仿射投影算法因结构简单、收敛速度快等优点而得到广泛重视。然而此算法由于计算量大,其应用受到一定限制。为了降低算法复杂度,利用变阶思想,在迭代过程中对投影阶数进行控制,文章提出一种新的变步长仿射投影算法——不定阶变步长仿射投影算法。该算法根据均方偏差的收敛条件,在迭代过程中不断减小投影阶数。仿真结果表明,该算法在减小计算量的同时还能保证很快的收敛速度和低的失调。  相似文献   

18.
电子货币的关键技术及其研究进展   总被引:1,自引:0,他引:1  
刘小红  汤劲松 《电讯技术》2000,40(4):109-113
电子货币由于具有匿名等特性,一直是电子支付工具研究的热点之一。本文描述了这一研究热点的基本概念,归纳其主要特性和研究中应用的关键技术,最后介绍它的研究进展。  相似文献   

19.
高诚德 《通信技术》2010,43(2):35-36
短波天线有许多种类,但由于水平双极天线成本低廉、架设方便,迄今为止仍然受到广泛的应用。但由于标准双极天线的架设需要较为广阔的空间,因此,在许多场合限制了它的应用。实际上,如果能够灵活处置,适当地改变它的架设方法,将很大地减小它的架设空间,增加它的使用场合,介绍了倒V形双极天线的架设方法,从理论上对其性能进行了较为详细的分析,并得出了具体的数据,可以作为实际工作中的参考。  相似文献   

20.
微电铸技术及其工艺优化进展研究   总被引:3,自引:2,他引:3  
随着微机电系统(MEMS)和微影微电铸微模铸(LIGA)两种技术的发展,微电铸工艺正逐渐展现着其独特的魅力和发展潜力。然而,现有工艺中存在的缺陷也严重阻碍了其进一步发展。因此,对微电铸工艺进行深入研究,突破其工艺瓶颈,将对微加工工艺的应用和推广起着重要作用。着眼于目前微电铸工艺中存在的不足,从工艺缺陷的理论形成机理出发,总结了近期微电铸领域在工艺缺陷的改进方面所做出的努力及成果,并对微电铸工艺未来的发展趋势提出了一些看法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号