首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
神经密码学   总被引:5,自引:0,他引:5  
神经网络是近年来得到迅速发展的国际前沿研究领域,它已成功地应用于许多学科领域。密码学是解决信息安全最有效的手段之一,是当代信息高科技热点。用人工神经网络解决计算机密码学中的问题,即神经密码学,不仅是神经网络的一个重要的应用研究领域,而且也是密码学理论研究的一个新课题。  相似文献   

2.
神经网络是近年来发展迅速的一门新型学科。它具有自适应学习、大规模并行分布处理、联想记忆以及强容错性等功能特点,是90年代最具希望和潜力的智能科学,各发达国家均不惜工本致力于该项研究,使神经网络的应用领域得到了长足发展,其中通信及其保密通信即是神经网络的重要应用领域,并已成为神经网络应用研究中的一个热点。本文在概述神经网络基本概念及其模型基础上,综述了神经网络在通信及其保密通信领域中的应用现状,并展望了神经网络在通信及其保密通信中的应用前景。  相似文献   

3.
量子密码学安全协议的研究   总被引:2,自引:0,他引:2  
量子密码这种新思想起因于量子世界的不确定性,物理法则为保密通信提供了可靠的安全保证,它与一次一密乱码本技术的结合是目前所知最可靠的密码系统,克服了传统密码学与分钥密码学固有的弱点。文章介绍了量子密码学的基本思想,详细分析了它的安全协议-BB84协议,其发展前景极为广阔。  相似文献   

4.
视频会议系统中的密码学应用   总被引:1,自引:0,他引:1  
阐叙了现代密码学在视频会议系统研究中的应用技术,设计、实现了视频会议系统中重要的安全保密子系统的部分模块,对视频会议的密码学应用性研究将具有深远意义.  相似文献   

5.
密码编码学研究的主要内容是如何对信息进行加密,实现隐藏信息的目的,研究核心是如何认证和保密信息。本文将就密码学在计算机系统安全中的运用展开探讨。  相似文献   

6.
密码学在现代信息社会中具有特殊的重要性。混沌是国内外学术界在确定性系统的非线性研究领域中非常活跃的前沿课题,由于混沌系统对初始条件和混沌参数非常敏感以及生成的混沌系统具有非周期性和伪随机性的特性,近年来混沌系统在密码学领域中得到了较多的研究。就混沌通信问题,本文提出了有关混沌系统在保密通信系统的实现方法。研究表明,该方法明显加强了混沌保密通信系统的安全特性。研究中从理论上阐明了这种方法的有效性,正确性,可行性。最后,针对其实际应用,指出了需要进一步研究和解决的问题。  相似文献   

7.
基于耦合映像格子模型的时空混沌二值序列及其性能分析   总被引:4,自引:1,他引:4  
基于耦合映像格子模型。给出了一种时空混沌二值序列的产生方法,并对其性能进行了详细分析。结果表明,该种时空混沌二值序列具有十分理想的随机性和相关性。此外,混沌序列容易产生和控制,具有线性复杂度高、对参数敏感等特性,因此特别适合于在保密通信和密码学等诸多领域中应用。  相似文献   

8.
简述了传统密码学的重要性、研究现状和发展方向,针对神经网络密码学,归纳了该研究的几个主要方面:混沌神经网络密码学、神经网络可视密码学和神经网络密码协议,讨论了各个方面的研究类型、过程机理、影响因素、进展与现状,指出了目前研究中存在的关键问题和可能的改进方向。  相似文献   

9.
量子密码学这种新思想起因于量子世界的不确定性,物理法则为保密通信提供了可靠的安全保证.它与一次一密乱码本技术的结合是目前所知最可靠的密码系统,克服了传统密码学与公钥密码学固有的弱点.文章介绍了量子密码学的基本思想,详细分析了它的安全协议--BB84协议.其发展前景极为广阔.  相似文献   

10.
信息技术学科密码学教学思路探讨   总被引:2,自引:0,他引:2  
针对计算机科学与技术、通信、电子工程和软件工程等信息技术类专业密码学教学的实际情况,在分析总结该学科教学特点和多年从事信息技术类专业信息安全及应用密码学课程教学经验的基础上,阐述了密码学课程的一些教学思路。  相似文献   

11.
首先概括了能实现混沌动力学特点的主要神经网络模型及其产生混沌同步,混沌序列和混沌吸引子等复杂性的基本原理,介绍了如何利用混沌同步,混沌轨迹序列和混沌吸引子等复杂性特点实现通信加密算法,最后总结有关神经网络的混沌特性及其加密通信应用中需要进一步研究的一些课题。  相似文献   

12.
侯越先 《计算机学报》2004,27(6):854-859
该文在分析传统保密通信方法、基于量子密钥发布机制的量子安全通信方法和目前已知的两种直接量子安全通信方案的不足的基础上,提出一种新颖的基于再生密钥的直接量子安全通信方案,该方案在量子密钥发布技术所要求的信道条件下,根据自治动力系统伪随机数发生器生成的再生密钥,选择量子比特的制备基并对明文进行加密,实现内容可控的直接量子安全通信,该文的方案不要求一条始终存在的不可阻塞经典信道,具有较高的安全性和传输、处理效率,且物理实现简单。  相似文献   

13.
数据加密是保证网络数据信息安全的一种重要技术手段,本文介绍了现代密码学中两个经典密码算法(DES和RSA)的数据加密技术,接着提出了一种对汉字、文本加密的方法,最后给出了采用该加密方法,用VB6.0实现数据加密的过程。  相似文献   

14.
This paper studies the Lorenz hyperchaos synchronization and its application to improve the security of communication systems. Two methods are proposed to synchronize the general forms of hyperchaotic systems, and their performance in secure communication application is verified. These methods use the radial basis function (RBF)-based neural controllers for this purpose. The first method uses a standard RBF neural controller. Particle swarm optimization (PSO) algorithm is used to derive and optimize the parameters of the RBF controller. In the second method, with the aim of increasing the robustness of the RBF controller, an error integral term is added to the equations of RBF neural network. For this method, the coefficients of the error integral component and the parameters of RBF neural network are also derived and optimized via PSO algorithm. For better comparison, the proposed methods and an optimal PID controller optimized by PSO are applied to the Lorenz hyperchaotic system for secure communication. Simulation results show the effectiveness and superiority of the proposed methods in both performance and robustness in comparison with the PID controller.  相似文献   

15.
在应对突发事件救援行动中,指挥中心能否通过互联网取得第一手资料,必要的条件是存在一个安全的连接。虚拟专用网(VPN)是应急现场组织、指挥的重要通信手段。但是,如果车载无线移动终端移动,由于IP的变化,安全连接将会消失,新的连接将会重新建立,造成应急现场与指挥中心之间通信不流畅。为克服以上不足,详细阐述了由L2TP和IPSec集成的一种新颖的隧道网络过程,并介绍了L2TP和IPSec的集成方案,最后完成了对本方案的测试。  相似文献   

16.
量子技术将在未来深刻影响密码学以及信息安全行业。可以利用上千个量子比特运行量子算法的通用量子计算机将直接威胁信息安全基础算法,导致当前广泛使用的RSA等公钥密码被破解,也会使分组密码算法的密码强度减半。量子通信中量子密钥分发的实施会改变传统保密通信的物理结构。这些重大 应用价值也是发展量子技术的驱动力。结合当前一些关于量子技术的热点新闻,从量子计算和量子通信两个方面分别综述了量子技术对信息安全技术的影响。同时简要介绍了这些技术的最新发展现状,包括通用型和专用型量子计算机的发展、量子密钥分发技术实验室环境的进展以及天地一体化量子通信网络的发展状况等。最后对信息安全技术的未来形态做了思考和总结。未来量子技术将会与现有各种技术深度融合,共同存在。  相似文献   

17.
ABSTRACT

In the world of information technology, a security model is only as secure as its weakest link. There are several layers of security and different measures that can currently be implemented. However, they lack coordination, and therefore potential security breaches might compromise the network. With wireless access becoming the norm, and users requiring “on the move communication” even within a campus, networks are expanding past the traditional wired networks by adding wireless access points. This gives customers the flexibility they require but leaves a net threat vector to the network. There have been various encryption and security steps taken to validate the communication and authentication of the devices and end users connecting. This project addresses the critical problem of secure authentication using the 802.1x standard, which will be implemented using Microsoft's Radius server elements. It will involve the enrollment of secure certificates on Windows mobile devices, thus securing mobile devices from physical attacks. To ensure that all steps are adhered to, that all necessary applications have been installed, and to handle Web service communication, an application will be created that will provide an automated solution.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号