首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 125 毫秒
1.
文章以混沌理论的特性为基础,对加密通信中的混沌密码学与传统密码学的主要性能进行了比较,并简述了混沌加密通信的研究与应用状况,重点介绍了所研究的互联网混沌图文加密应用系统的复合加密方法,加密和解密结果,并对抗攻击能力进行了讨论,最后展望了应用前景和社会意义。  相似文献   

2.
首先概括了能实现混沌动力学特点的主要神经网络模型及其产生混沌同步,混沌序列和混沌吸引子等复杂性的基本原理,介绍了如何利用混沌同步,混沌轨迹序列和混沌吸引子等复杂性特点实现通信加密算法,最后总结有关神经网络的混沌特性及其加密通信应用中需要进一步研究的一些课题。  相似文献   

3.
基于混沌理论的文件安全系统   总被引:9,自引:1,他引:9  
陈谊  白少华  翁贻方 《计算机工程》2003,29(14):129-132
混沌信号具有良好的随机性,可以作为序列密码应用于保密通信。该文基于混沌理论,设计了一种安全性高、代价低、易于软件实现的混沌序列密码加密算法,并在此基础上,结合DES、3DES和RSA通用标准加密算法和数字签名、完整性检验等安全技术,提出了一个比较完格的文件安全系统的设计方案,该系统具有安全性好、易于使用、速度快的特点。  相似文献   

4.
忆阻是被认为是除电阻、电容、电感外的第四种基本电路元件.具有记忆功能的非线性电阻.作为基本元件的忆阻器出现,必将导致电子电路的结构体系、原理、设计理论的变革,并促进电子行业新的应用领域的发展.本文从忆阻在混沌系统中的应用来介绍忆阻的应用现状.先介绍忆阻特性和原理,然后引入忆阻器应用在混沌领域的研究成果以及电路仿真忆阻电路.  相似文献   

5.
针对预制舱变电站技术中潜在的信息安全问题,提出了一种基于超混沌系统的加密算法。算法采用公钥加密协议,适用于多对一、多对多的电网信息交互模式。首先由素数发生器生成素数,利用素数确定加密系统的公钥和私钥;接着对公钥和私钥进行归一化处理,使其数值在混沌序列初值区间内;然后利用超混沌系统生成序列的高随机性进行掩膜、扩散等加密操作,并发送密文至接收端;最后在接收端通过正确密钥解密获得有效明文。实验结果和分析表明,该算法具有密钥空间大、密钥敏感性强、抵抗差分攻击性能强等优点。  相似文献   

6.
物联网包含嵌入式计算机、不显眼的传感器、全球系统以及大数据分析环境,这些系统、传感器和设备都在进行互相通信,构建了一个与生活无缝连接的无处不在的网络。安全问题已经成为制约物联网发展的一个瓶颈,通过分析物联网的安全性和可能面临的攻击,对物联网的安全模型进行分析研究,讨论了同态加密在其中的应用。  相似文献   

7.
一种用混沌实现相互确认的安全通信方案   总被引:2,自引:0,他引:2  
周强  闵乐泉 《计算机工程与应用》2006,42(20):116-118,220
文章提出了一种利用混沌系统实现安全通信的方案。通信双方互相发送一次信息来确认对方身份,同时实现密钥的安全传输,从而实现安全通信,并且还可以发现攻击者的非法篡改。理论分析和数值模拟表明该方案有较高的安全性。  相似文献   

8.
分析了当今高校电网的用电情况和存在的问题,从智能测量技术、通信技术、信息管理系统、智能设备和能源自动分配等方面全面阐述了基于物联网技术、计算机技术和通信技术实现高校智能电网系统的技术可行性,并通过分析其推广价值说明其具有较好的经济效益和市场前景.  相似文献   

9.
传统互联网技术到物联网技术的发展,促进了"以物控物"目标的实现速度。文章介绍了物联网技术的体系结构及其关键技术。分析了目前电力通信系统中存在的重要问题,针对这些问题,提出了物联网技术在电力系统配网自动化、应急通信以及智能电网中的应用。以期通过研究争取进一步加快智能电网的建设步伐。  相似文献   

10.
针对预制舱变电站物联网建设中存在的信息泄露和隐私保护问题,提出了一种基于超混沌数据的加密算法.即首先利用混沌发生器生成随机序列,其次对序列进行归一化处理,接着利用序列对明文进行掩膜置换等加密操作,最后将密文发送至预制舱变电站服务器,实现数据的加密通信.实验结果和分析表明,该加密算法具有密钥空间大、密钥敏感性强的特点.  相似文献   

11.
聂晓 《工矿自动化》2013,39(4):47-50
介绍了云计算与物联网的概念,分析了二者结合的必然性与结合模式,提出了基于云计算的物联网体系结构,研究了基于云计算的物联网所面临的安全威胁问题,并针对安全威胁给出了相应的解决方案,即构建可信的物联网环境和如何保证"云"中的物联网数据安全,指出了基于云计算的物联网安全研究的技术难点和研究现状。  相似文献   

12.
物联网作为继计算机和互联网技术之后的信息产业的第三次发展浪潮,其带来的各种业务和应用,引起了业 界广泛关注。本文就物联网的特点切入,深入分析了其关键技术和行业应用,并展望了该技术的发展趋势。  相似文献   

13.
With the development of information technology, the Internet of Things (IoT) has gradually become the third wave of the worldwide information industry revolution after the computer and the Internet. The application of the IoT has brought great convenience to people’s production and life. However, the potential information security problems in various IoT applications are gradually exposed and people pay more attention to them. The traditional centralized data storage and management model of the IoT is easy to cause transmission delay, single point of failure, privacy disclosure and other problems, and eventually leads to unpredictable behavior of the system. Blockchain technology can effectively improve the operation and data security status of the IoT. Referring to the storage model of the Fabric blockchain project, this paper designs a data security storage model suitable for the IoT system. The simulation results show that the model is not only effective and extensible, but also can better protect the data security of the Internet of Things.  相似文献   

14.
婴儿防盗系统能够解决家长及医院的后顾之忧,并能使医院更专注于提高看护质量。为此,借鉴国内外物联网技术方案,开发了一套婴儿防盗系统。该系统采用了给初生婴儿佩带可发射RF射频信号的标签,并对标签进行追踪的防盗办法。  相似文献   

15.
物联网具有终端异构、信息传输复杂、应用安全要求多样化等特点,并且物联网的终端大多处理能力有限,因此物联网中通信的安全问题较互联网更为严峻,而传统的单路传输安全方法无法在保证安全的同时降低运算的复杂度,不太适用于物联网环境。针对上述问题,提出将传统的加密技术与多路传输相结合,设计一种端到端的安全多路通信方法。该方法的基本思想是通信双方选择多条不同的传输路径,采用Diffie Hellman算法进行密钥协商,将密钥协商信息分片并根据选择的路径发送给接收方,这样便协商出一个安全的会话密钥。然后,发送方使用该密钥加密数据并将得到的密文分片经多路传输。分析表明,相比于单路传输的安全通信方法能更好地对抗中间人攻击、密钥破解等安全问题,并在一定程度上降低运算复杂度。  相似文献   

16.
With the continuous development of technology, the traditional Internet of things has been unable to meet the application of massive equipment, thus NB-IoT emerges. This paper introduces the technical characteristics and system architecture of NB-IoT, points out the security risks in detail, and puts forward the security protection measures. With the continuous development of technol- ogy and the continuous improvement of the Internet of things application ecosystem, NB-IoT is bound to have a profound impact on society.  相似文献   

17.
物联网的多源异构性使其安全面临更多的挑战,为实现跨层安全控制,部署多层融合的安全控制策略,提出了一种基于谱聚类的节点安全域分类算法。通过对物联网感知节点在历史安全事件中的波及状态统计,确定感知节点与攻击事件之间的相关性,进而利用谱聚类方法将节点划分为若干个安全控制域。基于事件相关性的谱聚类节点安全域划分,将为部署域内和域间的安全控制策略提供依据,从而整体提升物联网安全防护水平。  相似文献   

18.
针对大数据加密算法安全性不高,计算效率低等问题,本研究采用双混沌系统结合改进AES加密算法设计出一个混合加密算法,改进AES算是利用仿射变换对(A7、6F)生成新的S盒,采用的双四维超混沌系统是从两个三维混沌系统进行改造而成,然后利用改造后的超混沌系统生成混沌序列,设计出一个分组加密方案,在Hadoop大数据平台上,将双超混沌加密方案和改进的AES算法进行合并;试验表明,本研究的大数据加密算法安全性能高、密钥长度达688 bit,加密解密效率提高2倍以上.  相似文献   

19.
“物联网”作为标志着新技术和经济革命的一种新兴产业而受到各国政府、学术界和工业界的广泛重视。本文介绍了物联网的相关概念、特征,描述了物联网技术架构,并简单分析了物联网在通信行业应用的发展阶段和发展现状。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号