首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
针对无线传感器网络的安全性问题,提出了一种新的基于混沌序列的安全网关设计与实现方法,介绍了应用系统的体系结构和实现方案,给出了系统组成方框图。由于采用Logistic映射法生成混沌序列,混沌序列可生成无限长的二进制序列来对数据信息进行不间断加密,实现了真正意义上的"一次一密"。实验结果表明,算法很好地实现了WSN数据的信息隐藏,且对传统攻击具有良好的鲁棒性。通过安全网关,较好地解决了WSN信息传输的通信安全问题,实践表明,系统具有推广和应用价值。  相似文献   

2.
一种新的基于图像内容特征的顽健水印   总被引:1,自引:0,他引:1  
使用混沌映射将二进制商标的像素在空间区域中进行随机置乱,然后将置乱的信息分块嵌入在图像的DCT变换系数中。为了使水印的分布集中在图像显著的边缘特征中,提出了基于图像内容的模糊熵测度算法,水印嵌入的强度随着图像特征变化而自适应地变化。在水印的检测中,利用Kalman滤波算法对水印信息进行预测和估计,在没有原始图像数据的情况下,能够使嵌入的商标得到恢复以表明数字图像的版权。实验结果表明,所提出的方案,对于水印的嵌入及提取具有很好的效果,可作为可靠的版权保护工具而应用。  相似文献   

3.
金钊  陈艳 《信息技术》2013,(3):172-175
各项基于互联网的服务随着互联网上信息的飞速发展而逐步丰富和日新月异,人们越来越多的需求已经不能被以往的通用的信息采集来实现,目标Web信息采集应运而生。文中提出了一种目标Web信息收集系统的设计与实现,详细阐述了整个系统关键部分的实现过程。相比较过去其他技术开发的信息采集系统,更具有安全性和交互性。  相似文献   

4.
一种安全的信息隐藏范式及其在二值图像上的实现   总被引:1,自引:0,他引:1       下载免费PDF全文
本文提出了一种安全的信息隐藏范式,这种范式是让信息隐藏过程模拟一种其他的正常操作来实现的.针对文字扫描操作,给出了这种安全范式在二值图像上的具体实现方法:利用扫描过程中测量噪声的不确定性来携带信息.并根据形态学滤波理论提出了该方法的快速实现,同时采用矩阵编码来提高隐藏信息的容量.  相似文献   

5.
黄丽丽 《电子器件》2020,43(2):337-344
在经典的蔡氏混沌电路基础上,引入三次非线性磁控忆阻模型,利用一个磁控忆阻模型和一个荷控忆阻模型,外加一个负电导替换变形蔡氏电路中的蔡氏二极管,设计了一个五阶混沌电路,用常规的方法研究系统的基本动力学特性。通过数值仿真结果表明电路在参数变化情况下能产生Hopf分岔和反倍周期分岔两种分岔行为,并能产生双涡卷、单涡卷、极限环、同宿轨等不同轨道,出现了双单摆运动。观察混沌吸引子推广到功率与能量信号,观察到蝴蝶翅膀重叠的奇异吸引子。通过改变初始值,能产生共存吸引子和周期极限环共存现象。为了验证电路的混沌行为,将对设计的电路进行了PSpice仿真,电路仿真结果验证了理论分析的正确性。  相似文献   

6.
恶意程序利用Windows服务可以实现自启动及部分隐藏功能,研究服务隐藏技术能够提高对此类恶意程序的检测能力.研究了Windows服务的启动过程及服务对象的内部数据结构,提出一种结合内存隐藏和注册表隐藏的多点联合隐藏方法,设计并实现了一个基于该方法的服务隐藏程序,在实验条件下测试了此方法的隐藏效果,分析了应对该类型服务隐藏技术的检测策略.实验证明该方法能够在不影响服务功能的前提下,有效隐藏服务,躲避各类检测工具.  相似文献   

7.
抗共谋和压缩攻击是信息隐藏传输的关键性能指标.基于多小波分解的分层结构,把相同空间位置和方向上的不同频率子带系数划分为同一组并构成一种三角树,提出了一种新的指纹信息隐藏实现方法.结果说明,与小波变换相比,该方法通过多小波树的不同级节点上嵌入不同能量的指纹信息,可以使信息隐藏具有更好的鲁棒性.  相似文献   

8.
张研  王延杰   《电子器件》2005,28(3):623-627
介绍了SCSI总线协议,以及SCSI总线协议控制器FAS368M的结构。通过对三种数据类型在FAS368M内部传输过程的叙述,阐明了FAS368M与SCSI设备之间的握手及SCSI总线的操作过程。采用VHDL语言在FPGA内部设计了一个微处理器,实现了对FAS368M的控制。最后利用逻辑分析仪对设计程序进行分析与调试,在SCSI总线上实现了数据的传输。  相似文献   

9.
张瑞华 《电子技术》2002,29(11):28-30
文章从实用的角度介绍了一种利用单片收发芯片进行无线通信的物业小区巡察系统的组成及工作过程 ,从技术角度介绍了巡察系统的硬件组成及软件流程图。  相似文献   

10.
赵慧民  迟艳丽  张惠乐 《电视技术》2007,31(7):85-87,96
考虑小波变换的多分辨率特性和JPEG2000码流分层的结构,对隐藏的指纹图像生成的比特流按重要性进行排序,再按其排序依次嵌入到小波变换分解后从低到高的各频率子带中,嵌入时根据各系数的冗余度不同自适应地选择嵌入强度,最后根据不可见性和鲁棒性的折衷考虑进行幅度补偿和设置保护区域,实现了一种应用JPEG2000进行指纹隐藏的自适应位替换算法.  相似文献   

11.
SRP Target的功能主要是接收SRP Initiator发送的SRP请求,调用内核函数完成请求任务和在SRP Initiator和SCSI存储设备之间以RDMA方式进行数据传输。本文研究了SRP target的实现,搭建了IBA存储网络的实验环境,并进行了性能测试。  相似文献   

12.
信息隐藏技术及其应用   总被引:12,自引:0,他引:12  
随着数字化和网络化的飞速发展,数字信息隐藏技术成为当前信息科学领域研究的热点,而其中数字水印是当前研究最为活跃的一个分支。因此对信息隐藏系统的基本模型、基本特性、算法实现、应用领域及研究动态进行了介绍。  相似文献   

13.
直方图均衡化是图像增强的一种有效方法,其基本思想是调整图像的灰度分布.文章从图像的信息熵入手,提出了一种直方图均衡化的改进算法,通过对算法中调节参数的选择来获取更大的信息熵,该算法避免了均衡化过程中灰度过多合并,图像过亮等现象,改善了图像质量,实验验证了该算法更为有效.  相似文献   

14.
IP-SAN技术在数字图书馆中的应用   总被引:1,自引:0,他引:1  
介绍了高职院校数字图书馆的现状及建设的基本要求;分析比较了FC-SAN、IP-SAN新型存储技术.根据高职院校的实际情况,提出了数字图书馆的网络存储解决方案,为什么要选择IP-SAN,以及使用这种存储技术存在的问题和解决途径.  相似文献   

15.
本文分析了信息系统升级改造项目的特点,在传统信息系统监理方法的基础上,提出了一套适合信息系统升级改造项目的监理方法.本文从信息系统监理概念、监理流程、监理重点几个方面,对系统升级改造项目监理工作方法进行研究,并在公共技术服务网络基础系统平台(升级改造)项目的启动阶段、实施阶段、验收阶段中进行应用,取得了较好的效果.  相似文献   

16.
基于IP-SAN的文件管理系统设计   总被引:1,自引:0,他引:1  
IP-SAN为用户提供了一个更廉价的,有良好性能的存储网络。在此提出了一个基于IP-SAN的文件管理系统及其访问机制的设计方案,能支持各种文件存储方式,方案已经在工程项目中得到了实现和验证,具有良好的应用前景。  相似文献   

17.
《中兴通讯技术》2016,(1):23-25
认为同态密码的本质是通过密文运算,实现相对应的明文运算。基于同态密码、格理论密码,分别设计了安全多方计算协议,解决了安全两方线段求解直线相交问题和聚类分析中一种经常遇到的加权平均问题。认为目前安全多方计算的实际应用比较滞后,但随着其理论的不断成熟以及各种密码理论基础技术的不断发展,安全多方计算最终会为新时代下的信息安全提供服务。  相似文献   

18.
朱明  生华 《电子质量》2015,(1):67-72
该文所述供电公司所辖电网无功功率的消耗通过运行分析发现大约有50%是消耗在网络的传输元件上,而剩下的50%则是消耗在用户侧,要设法减少无功损耗,就必须减少无功在网络中的流动量。公司从摸清全网无功电源、无功负荷和无功消耗情况入手,科学合理地制定无功补偿规划,积极开展分层、分压无功补偿就地平衡管理工作,使公司的无功补偿功率因数指标提高到了一个新的水平,达到了预期的目标。  相似文献   

19.
以移动通讯的计费结算系统为背景,讨论了数据挖掘技术中较为先进的粗糙集理论在其中的一种应用。  相似文献   

20.
本文针对现在各类信息资源库的大量存在,且重复度高、不易管理,导致检索的查准率和查全率较低的现状,提出了根据领域特点对信息资源进行检索的技术,通过自动对资源进行分类,将各类信息资源单独进行管理,形成领域库、资源库及其管理平台的资源管理架构,动态调整资源分类,以此为多种不同领域资源库提供信息检索和信息资源服务。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号