共查询到20条相似文献,搜索用时 62 毫秒
1.
2.
3.
刘昱 《电子制作.电脑维护与应用》2015,(7)
主要研究通信保密中的可编程应用技术,介绍了ASIC密码技术、SOC密码芯片技术与基于基础单元模块库的可编程密码技术,对可编程应用技术在通信保密中的应用进行了研究。 相似文献
4.
5.
神经网络是近年来发展迅速的一门新型学科。它具有自适应学习、大规模并行分布处理、联想记忆以及强容错性等功能特点,是90年代最具希望和潜力的智能科学,各发达国家均不惜工本致力于该项研究,使神经网络的应用领域得到了长足发展,其中通信及其保密通信即是神经网络的重要应用领域,并已成为神经网络应用研究中的一个热点。本文在概述神经网络基本概念及其模型基础上,综述了神经网络在通信及其保密通信领域中的应用现状,并展望了神经网络在通信及其保密通信中的应用前景。 相似文献
6.
本文概括了基于混沌的三大保密通信技术,重点讨论了几种混沌保密通信新技术的原理以及它的特点,同时给出了混沌保密通信应用与实际还存在的一些需要进一步克服的缺陷并对混沌保密通信应用前景做了展望。 相似文献
7.
1 引言混沌是一种复杂的非线性动力学系统,混沌现象是非线性确定性系统中的一种类似随机的过程,由于对初值条件非常敏感,以及混沌序列具有类似噪声的宽频谱特性,近年来混沌用于保密通信成为人们关注的研究热点。特别是进入90年代,美国的Pecora和Carroll提出了关于混沌系统的自同步理论,使得这一课题的研究达到了高潮。 相似文献
8.
9.
日本"共同网"2020年1月14日消息,日本东芝公司和日本东北大学Medical Megabank机构1月14日联合发布公报,宣布成功开展利用可防止信息被偷窥的新一代技术"量子密码通信"传输人类基因组完整数据的实证试验。公报称,2019年7月至8月,两家机构研究人员利用专用光纤线路,在日本仙台市相距约7公里的两个设施之间进行了实验。 相似文献
10.
针对保密通信可能被攻击的情况,文章提出了3种适宜于不同网络环境的保密通信双方相互认证的方法;计数值法,随机数法,时间烙印法,该文不但详细论述了几种认证方法的认证过程,而且大略列出了各认证法的优缺点及适宜的网络环境。 相似文献
11.
2019年颁布的《信息安全技术网络安全等级保护基本要求(GB/T 22239-2019)》(信安字[2019]12号)[1]在原有《网络安全等级保护基本要求(GB/T 22239-2008)》(信安字[2007]12号)[2]基础上进行了修订,使之更加切合当今中国的网络环境。针对新修版中的网络和通信安全层面部分内容,如:通信传输、边界防护、访问控制、入侵防范、恶意代码和垃圾邮件防范等控制点安全测评进行了综述,分析了与旧版之间的区别和重要改变,并将今后网络和通信安全测评的主要方法和思路进行了总结。对等保2.0时代的网络和通信安全测评工作有一定的借鉴意义。 相似文献
12.
提出一种新的保证中文信息传递的迷彩通信算法,阐述了算法的数学原理,密钥的构造,通信协议及安全性能分析,并进行了实例验证,该算法同MIMIC FUNCTION算法及图像隐藏算法相比占用资源较少,速度快,而且对那些特定的消息而有目的扫描因特网信息的普通人的被动攻击更具免疫能力,非常适合于电子商务活动中的中文信息的通信,对中文信息的安全通信具有重要的意义。 相似文献
13.
无线通信天然的多径时变的特性,为其在物理层进行保密传输提供了可能性。文章分析了物理层安全技术的技术背景和研究现状,对于其理论基础,以及关键技术进行了重点的介绍,并对比分析了其中的一些技术方案。近年来,物理层安全技术已经逐步成为研究的热点,在编码技术,协作干扰,密钥产生等研究方向上已经有了相当程度的进展,正在逐步从理论走向应用。 相似文献
14.
文章简要介绍了JTIDS系统的原理和频段,分析了它的抗干扰性能和拦阻式干扰所需要的干扰信道数.在此基础上仿真了相关干扰和窄带噪声干扰所需要的压制系数,并分析了功率要求. 相似文献
15.
张磊 《计算机光盘软件与应用》2011,(12)
信息技术的进步带动了通信网络的发展,同时也给其带来了安全隐患,给计算机通信网络的安全提出了新的挑战,探讨目前计算机通信网络中存在的安全威胁等问题,提出提高计算机通信网络安全的防护策略。 相似文献
16.
马敬美 《网络安全技术与应用》2013,(10):76-76,85
通信和电子技术的迅猛发展促进了计算机通信网络使用规模的持续扩张,而通信网络规模的扩大又对网络安全有了更高标准的要求.目前,国内的网络安全系统还不够完善,存在诸多问题,本文将对此进行分析,并提出相应的解决方案. 相似文献
17.
本文先对美军JTIDS、PLRS、GPS作一些简要的介绍,然后从三种系统的组成、技术体制、功能和作用能力、信号格式、多址方式等方面作了阐述,提出了三种系统的不同使用场合和不同工作方式。为了便于比较,列出了PLRS与JTIDS和PLRS与GPS的比较表。 相似文献
18.
数字签名技术可以有效地验证和辨认所接收到的信息,是网络通信安全的重要防护技术。它在保证数据的不可抵赖性、私有性、完整性方面会发挥出极为积极的作用。本文首先分析了网络通信面对的安全问题,其次,阐述了数字签名技术的概念及数字签名技术的原理,还探讨了一种新型的数字签名方案,具有一定的参考价值。 相似文献
19.
由于网络环境的限制,异步网络系统的数据安全和与服务器的通讯安全是目前探讨的重要问题之一。分析了现有RSA、DES、MD5等加密技术,针对他们的一些不足,提出了一个异步网络系统的通讯安全方案,即通过综合运用各类数据加密技术,来提高数据的原始性、数据来源和去向的确定性,从而提高数据通讯的安全性。 相似文献
20.
信息系统实施分级保护机制以后,可以搭建起严谨的隔离与保护壁垒,构成数据孤岛。在实施等级保护中,必须要解决的问题就是信息系统之间的沟通。要满足信息系统之间的沟通,必须依靠网络安全通信。要实现等级保护环境中信息系统的通信需求,就必须深入探索面向多级安全的网络安全通信模式。 相似文献