首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 0 毫秒
1.
本文探讨了可信文电的技术背景,重点是结合的密码算法的选择及其实现中的技术问题,同时讨论了用于签名的可信文电HASH函数。  相似文献   

2.
国防文电系统   总被引:1,自引:0,他引:1  
吕涛 《通信技术》1991,(4):60-67
美国国防部计划使其国防文电系统(DMS)现代化,降低费用,改善服务。DMS包括在国防部内以电子方式交换文电的所有硬件、软件、程序、标准、机构和人员等。现在的DMS有两个单独的部分,AUTODIN系统处理机构间的正式文电,国防数据网(DDN)的电子邮件系统处理其它文电。DMS有一个到2008年的目标结构,它综合这些独立系统,利用CCITTX.400文电处理及X.500查号业务,以国家安全局开发的保密数据网系统(SDNS)提供作者到读者的安全保护。实现策略分三阶段,跨度20年。该计划对国防部之外的互连网有间接而强有力的影响。  相似文献   

3.
赖伶 《今日电子》1997,(1):38-39,47
八十年代初,ISO和CCITT开始研究面向文本的文电作业系统的标准问题。1984年联合提出的X.400系列建议提出了文电作业系统(Message Handling System)模型,它使用户接口(各信箱和访问软件)与信息的传送功能彼此分开,提供信息通信和系统互连的公共手段,即有可能使不同电信公司经营的电信网之间,不同厂商制造的系统之间和不同用户编写的软件之间互连起来。因此,它被认为是当今  相似文献   

4.
本文根据军事指挥自动化系统总体设计方案,提出了一种在总线型局域网中节点计算机的文电处理方法,包括文电的接收、存贮、转发、查询等.  相似文献   

5.
本文综述EDIFACT文电系统的安全,描述了EDI文电安全威胁以及保护EDIFACT文电的安全服务,介绍了EDIFACT的文电级安全及可采用的安全技术,最后概述EDIFACT的安全实现。  相似文献   

6.
简述了文电处理系统MHS的概念,着重阐述了其功能实体远程用户代理(RUA)和文电存贮(MS)在MHS中的位置,以及涉及的协议。  相似文献   

7.
基于Motif的文电服务器管理系统开发   总被引:1,自引:0,他引:1  
文电处理系统的核心是文电服务器端软件,主要介绍了文电服务器管理的基本概念,以及在SolarisOpenWindows环境下开发符合Motif规范文电服务器应用程序的一般流程,使该软件的开发迅速可靠。  相似文献   

8.
本文介绍一种基于El Gamal公开密钥密码体制和签名方案的口令鉴别方案,首先回顾El Gamal公开密钥密码体和签名方案,然后描述该方案的鉴别过程并以实例说明,最后给出安全性分析分析。  相似文献   

9.
10.
本文介绍了可信文电的有关概验及其涉及的问题,强调了可信文电总目标本身就是一种策略。它要求设计与实际实施相互配合,籍以推导出下一步必须采取的行动,使之不致于论单纯依靠金钱来驱动的大工程,文章重点讨论了适用于可信文电的签名机制和加密机制。  相似文献   

11.
本文对文电处理系统及其在民用、军用方面的应用情况作了简要介绍,讨论了战区电子系统中应用文电处理系统的重要性和可能性。  相似文献   

12.
13.
康美思HMCD2899P/TSDL无绳电话机采用二十信道工作模式,在检修该电话机时,摸索出一些对码设置技巧和方法,现介绍如下,供参考。主机密码的设置:首先拔掉主机电源插头,用手按住主  相似文献   

14.
针对C^3I文电传输对通信网的特殊要求,文章重点对文电传输到达模式、服务过程、排队规则与系统排队建模等关键技术进行了研究,并对系统仿真程序工作流程提出了具体设计建议,文章可对C^3I通信网技术总体设计与方案论证提供参考。  相似文献   

15.
通过从Fountain码的其中一种LT码的度数分布入手进行分析,发现LT码易出现停止集.针对LT码的缺点分别将汉明码和RS码作为Fountain码的预编码对其进行了改进并仿真.仿真结果证明预编码可以降低停止集出现的概率.通过对Hamming-Founta in码和RS-Fountain的仿真对比表明RS-Fountain码具有更高的恢复能力.  相似文献   

16.
Turbo码编译码技术   总被引:2,自引:0,他引:2  
深入地介绍了Turbo码编译码技术,包括:Turbo码编码器的结构、Turbo码的译码器结构、Turbo码的迭代译码算法和Turbo码的性能及其优、缺点。Turbo码编译码技术以其优异的性能和可实现的复杂度特性定有良好的应用前景。  相似文献   

17.
扩散码及其密码学用途   总被引:8,自引:2,他引:8  
叶又新 《通信学报》1997,18(9):19-25
本文提出了单比特和多比特扩散码以及用它们构造认证码和分组密码的方法。这些密码学函数可以用快速且类型单纯的操作指令来实现,迭代轮数少,且有好的安全性,用软件硬件均容易实现。  相似文献   

18.
本文依据信息安全等级保护基本要求,利用指纹识别技术,设计了信息化应用的双重身份鉴别系统方案。方案通过建立指纹数据库,采集用户指纹信息并和账户关联,通过认证服务在用户登录时进行指纹认证实现双重身份鉴别。方案具有安全性高、适用面广、使用方便和抗抵赖等特点。  相似文献   

19.
针对一维混沌系统相对简单,较容易被破解,提出了将2D Logistic-Sine混沌系统与LDPC码相结合的加密方案。分解图像得到的二进制位平面数目是8,把最高两位位平面进行LDPC编码,将经过编码处理的位平面跟剩余低6位位平面重构成10 bit灰度图,利用2D Logistic-Sine混沌系统进行置乱和行列扩散处理。通过Matlab进行仿真,对加密后的图像进行了直方图分析,相邻像素的相关性、信息熵分析、直方图结果较为均匀,密钥敏感性较强,体现了良好的加密效果。  相似文献   

20.
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号