首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 156 毫秒
1.
量子随机数发生器能够产生不可预测的真随机数,可以解决随机数安全问题。在F-M系统的基础上,结合基于光子到达时间的量子随机数发生器实现方案,设计一种基于量子随机数发生器的量子密钥分发系统。该系统相比于F-M系统具有更高的随机数安全性,能够进一步提高智能电网中测控信息的安全性。  相似文献   

2.
高质量随机数在信息安全中具有重要的应用。该文利用双重随机思想,基于真随机源对一个高质量伪随机数发生器进行参数重置,同时对该伪随机数发生器产生的随机数的特定二进制位进行采样从而获得0-1序列,将之填充到一个整数单元,归一化后作为输出。分析表明,该真随机数发生器具有良好的性能。  相似文献   

3.
本文建立了对伪随机数据发生器的强度进行描述的概率方法,用这种方法对伪随机数发生器问题的一些方面着重进行了探讨,并得到了由伪随机函数(置换)发生器构造伪随机数发生器一个具有一定实际意义的结果,本文认为此种方法为在密码不或进行较规范的数学化分析提供了一个工具。  相似文献   

4.
一种基于VB环境下组合随机数发生器的构建   总被引:3,自引:0,他引:3  
由于随机数是离散事件系统计算机仿真的核心所在,所以随机数列的性能好坏直接影响仿真结果的有效性。该文叙述了采用构造的线性同余发生器和Visual Basic环境中Rnd()函数结合起来,构建组合发生器的方法。比较了单独使用RIM()函数得到的随机数列与使用组合发生器得到的随机数列的性能指标,后者在保持随机数列均匀性的同时,大大提高了随机数列的独立性。  相似文献   

5.
随机数在应用程序中非常广泛。然而在很多程序设计中却往往使用了简单的线性适配随机发生器(函数),由于其具可预测性,存在安全隐患。因此一个健壮的随机数发生器有着不可忽略的重要性。丈中就Windows下健壮的随机数发生器的设计作了论述,并给出了必要的实现代码。  相似文献   

6.
本文建立了对伪随机数发生器的强度进行描述的概率方法。用这种方法对伪随机数发生器问题的一些方面着重进行了探讨,并得到了由伪随机函数(置换)发生器构造伪随机数发生器的一个具有一定实际意义的结果。本文认为此种方法为在密码学领域中进行较规范的数学化分析提供了一个工具。  相似文献   

7.
一种新的随机数组合发生器的研究   总被引:3,自引:1,他引:3  
提出基于Mcrscrme Twister法和素数模乘同余法的随机数组合发生器。针对目前组合发生器理论多是对线性同余类中不同方法的组合的情况,结合两种类型的发生器的优点,得到一种新的随机数发生器。实验表明僻到的组合发生器具有相对优越的统计性质,均匀性和独立性都有很大的提高。  相似文献   

8.
ATmega128单片机的真随机数发生器   总被引:1,自引:0,他引:1  
引言随机数已广泛地应用于仿真、抽样、数值分析、计算机程序设计、决策、美学和娱乐之中。常见的随机数发生器有两种:使用数学算法的伪随机数发生器和以物理随机量作为发生源的真随机数发生器。要获取真正随机的真随机数,常使用硬件随机数发生器的方法来获取。这些真随机数都是使基于特定的真随机数发生源(如热噪声、电流噪声等),每次获取的真随机数都是不可测的,具有很好的随机性。真随机数因其随机性强,在数据加密、信息辅助、智能决策和初始化向量方面有着广泛应用,构建一种基于硬件真随机数发生源,具有广泛的应用价值。但目前硬件真随机数发生源均较复杂,而且很少有基于单片机的真随机数发生器。本文利用RC充放电的低稳定度,根据AVR单片机的特点设计了一种性价比极高的真随机数发生器。该随机数发生器使用元件很少,  相似文献   

9.
1.引 言 伪随机数发生器是随机模拟的基础性工具之一.好的发生器有利于模拟工作的进行,低劣的发生器则会毁掉模拟工作. 随着认识的深入,人们发现一些曾广泛使用的发生器生成的伪随机数序列或者在周期,或者在晶格结构(lattice structure),或者在其它方面却存在着严重的缺陷[1].从而逐渐认识到在寻找一个好的发生器的过程中会面临的巨大困难与需要遵循的基本准则[2-3]. 尽管如此,出于随机模拟的实际需要,多种新的发生器与伪随机数的生成方法仍然不断地被提出,以改进或者替代旧的发生器[4].特别,…  相似文献   

10.
随机数发生器对蒙特卡罗算法求解定积分的影响   总被引:3,自引:0,他引:3  
在运用蒙特卡罗算法求解定积分的解时 ,程序中的核心问题是随机数发生器的选用 ,选用不同的随机数发生器对定积分的计算结果有着不同的计算精度。通过选用三种不同的随机数发生器 ,对蒙特卡罗算法求解定积分进行此较实验 ,选出一个计算精度较高的随机数发生器 ,并对其所需参数进行对比选择。  相似文献   

11.
网络安全中随机数技术分析与应用   总被引:7,自引:3,他引:4  
袁卫忠  谢俊元  谢立  黄浩  陈阳贵 《计算机工程》2001,27(6):116-117,142
介绍随机数技术在网络安全软件中的重要意义,分析了当前多种随机数产生方法及特点和不足之处。在网络环境下利用真随机数产生方法实现了一种安全机制,并将其应用于某防火墙软件中,应用结果显示了所用方法的优越性。  相似文献   

12.
Our increased reliance on digital information and our expansive use of the Internet for a steadily rising number of tasks requires that more emphasis be placed on digital information security. The importance of securing digital information is apparent but the success in persuading individual users to adopt and utilize tools to improve security has been arguably more difficult. In this study, we propose a number of factors that may influence individual security practices. These constructs are developed by adapting existing theory from information security and privacy research to examine information security behaviors in the general public dimension. The influence of these factors on perceived need and actual behavior is then examined. The resulting model is shown to fit well and support is found for many of the proposed relationships. The determination of the antecedents of individual digital security practices may provide useful insight to tailoring programs for adoption and utilization of security tools by individuals in the general public dimension.  相似文献   

13.
网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、数论、信论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全等范围。局域网络中人为的、非人为的,有意的、无意的;非法用户入侵、计算机病毒、黑客的不断侵袭等随时威胁局域网的安全。随着计算机网络技术迅速发展,网络安全问题也日渐突出。该文分析了威胁局域网安全的主要因素,探讨了从物理环境、网络层、应用层以及管理制度方面,运用VPN、NAT、VLAN、IDS、身份验证等技术构建安全局域网的策略。  相似文献   

14.
随着网络技术的快速发展,网络安全问题也变得越来越重要,一些突发的网络信息安全事件给国家和社会造成了巨大的影响。因此,安全始终是政府和企业关注的重要问题之一。提高“人”的信息安全意识,加强“人”的信息安全教育,已成为我们开展信息安全工作,构建信息安全保障体系的关键问题。本文从安全意识的角度来讨论内部安全问题,并提出一种应对思路。  相似文献   

15.
基于EPC物联网的公安数据通信安全认证协议研究   总被引:1,自引:0,他引:1  
随着EPC物联网的出现和应用,为公安情报信息获取提供了新的平台,有效地延伸和拓展了公安情报信息采集的时间和空间,但EPC物联网中更加复杂的信息实体对公安数据的管理及安全性提出了极高的要求.文章针对这种现状,在综合分析了大量安全协议的基础上,提出了一个适用于低成本标签的并且满足可扩展性的安全认证协议,即一个基于假名的可扩展的RFID安全认证协议,通过利用后端数据库的存储空间降低后端数据库搜索标签的次数和计算次数,不仅保护用户数据隐私,而且优化后端数据库标签假名的更新,实现了可扩展性.  相似文献   

16.
文章从理论和实际应用两个方面对量子密码的安全性进行了阐述,介绍了量子密钥分发的基本过程和量子密码的无条件安全性原理,针对量子密码在实际环境中的安全性,分析了粒子数分裂攻击策略及相应的一些改进策略。  相似文献   

17.
据统计越来越多的攻击行为是利用网络服务或网络协议的脆弱性对系统发起攻击,并导致服务的偏移或失效,造成了严重的安全问题。使用网络安全态势评估技术,以评估结果为指导,将影响网络安全的因素进行优化。  相似文献   

18.
传感器网络是物联网的一种应用,传感器网络的节点部署在恶劣的环境中,随着受资源约束的环境条件引起了许多类型的安全威胁或攻击。许多未解决的无线传感器网络的安全问题仍是目前最热门的研究课题之一,传感器节点之间的安全通信对无线传感器网络的安全服务提出一个根本性的挑战。分析基于物联网的无线传感器网络的安全问题和在不同的WSN分层体系结构的攻击类型,给出防御措施以及未来研究的主要方向。  相似文献   

19.
公开密码技术RSA算法的实现及保密性分析   总被引:1,自引:0,他引:1  
白静 《电脑开发与应用》2006,19(9):14-15,18
为解决电子信息交换过程中的安全问题,在对RSA公开密钥加密算法的数学原理进行描述及分析的基础上,给出了密钥对的生成方法及RSA算法实例。讨论了在密钥对的生成中,大素数选取应满足的要求,还对RSA算法关于大数分解和素数选择的保密性能进行了详细分析并提出相应的措施。  相似文献   

20.
The increasing diffusion of services enabled by Internet of Things (IoT) technologies raises several risks associated to security and data quality. Together with the high number of heterogeneous interconnected devices, this creates scalability issues, thereby calling for a flexible middleware platform able to deal with both security threats and data quality issues in a dynamic IoT environment. In this paper a lightweight and cross-domain prototype of a distributed architecture for IoT is presented, providing minimum data caching functionality and in-memory data processing. A number of supporting algorithms for the assessment of data quality and security are presented and discussed. In the presented system, users can request services on the basis of a publish/subscribe mechanism, data from IoT devices being filtered according to users requirements in terms of security and quality. The prototype is validated in an experimental setting characterized by the usage of real-time open data feeds presenting different levels of reliability, quality and security.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号