共查询到19条相似文献,搜索用时 500 毫秒
1.
文章提出了一种基于网络蜜罐的无线传感网络安全存储加密方法。其以存储数据的特征向量为基础,对数据进行分类,在上述基础上,利用网络蜜罐技术计算模型的数据量,构建数据加密模型,同时通过计算数据加密后编码的反函数,实现数据加密的过程。通过上述的设计,完成对无线传感网络安全存储加密方法的设计。在仿真实验中,和以往的无线传感网络安全存储加密方法相比,本文中设计的基于网络蜜罐的无线传感网络安全存储加密方法的密文相关性采用信息熵为7.9940,在进行数据加密时有更高的安全性。 相似文献
2.
为了提高移动应用终端网络数据传输的安全性与可靠性,优化其抵抗攻击的能力,开展了移动应用终端网络数据加密传输方法研究。首先,线性加密预处理移动应用终端网络数据,形成对数据的限制和加密;其次,计算移动应用终端网络数据加密核心节点的细粒度,布设加密节点;然后利用公钥密码体制,设计数据加密算法,对数据进行加密与解密处理;最后,在此基础上,设计数据传输程序,将加密处理完毕的数据安全传输给接收方,实现加密传输目标。实验结果表明,在加密传输数据量持续增加的情况下,提出方法的抵抗攻击能力始终较高,均达到了98%以上,能够有效抵抗各种攻击手段,保护数据的安全性和机密性。 相似文献
3.
4.
5.
针对移动通信传输数据量大,传输加密耗时较长的问题,文中设计了一种基于人工智能的移动通信传输数据加密系统。在硬件设计上,选择STM32控制器结合Cyclone Ⅲ加密芯片作为主控制器,利用人工智能算法设计加密/解密方法。在此基础上,结合人工智能算法中的改进K-means算法,对移动通信传输数据进行聚类处理,从而实现移动通信传输数据的安全加密。实验测试发现,文中设计的系统传输移动通信数据具有较高的实时性,且丢包率较低,可以保持良好的加密性能。 相似文献
6.
7.
8.
为优化加密信息在区块链的存储空间占比,提高上链存储速度,提出了基于区块链与可信度函数设计电子加密信息上链存储方法。建立基于区块链和可信度函数的信息加密分类模型,获取溯源凭证判定函数,对电子信息进行代理重加密;计算集群存储空间容量,使用加密密文直接匹配访问结构树;区分主体可信度与客体可信度,基于可信度函数分类电子加密信息,设计电子加密信息上链存储方法。实验结果表明,应用所提方法后,当文件数量在1 000~10 000个时,数据存储速度最快,存储空间占比以及存储速度上均有较大优化。 相似文献
9.
介绍了逻辑加密IC卡的正向设计原理,详细;阐述了IC卡数字部分的指令设计和VHDL描述。最后给出了VHDL代码的综合及其验证,说明该设计方法是一种通用性很强的逻辑加密IC卡设计方法。 相似文献
10.
11.
12.
DES是一种应用非常广泛和成熟的数据加密算法.在深入剖析DES加密算法原理基础上,提出了一种改进的DES加密方案,该方案通过对64位密钥变换后的结果进行扰乱,使得设计后的加密体系安全性更高;同时对扰乱器的原理进行了数学验证,证明了改进方案的可靠性;而软件设计结果,进一步论证了改进方案的可行性. 相似文献
13.
针对嵌入式系统软件代码易于复制、保密性差的缺陷,介绍了一种通过专用加密芯片实现的嵌入式软件加密方案。系统以AML8726MX SOC芯片为平台,采用专业加密芯片ALPU-M3,在Android 4.22系统上,通过软件代码和加密芯片绑定的方式,实现了OTT系统代码的不可复制性。详述了ALPU-M3 ART总线驱动在Android系统下的实现方案。 相似文献
14.
本文介绍了IP电话的整体结构和IP电话网关加密卡的实现。在具体介绍IP电话网关加密卡硬件实现原理和软件结构之后,对于加密卡功能改进和升级提出了更进一步的构想。 相似文献
15.
本文介绍一种基于Hopfield神经网络模型的加密解密专用芯片设计方案,采用传统的弱金匙(Weak Key)和半弱金匙(Semi-weak Key)的加密方法会降低安全性,而在本文中所采用的Hopfield神经网络模型却能避免出现此弱点,本文还针对加密解密步骤做了具体的分析,加密和解密安全性和有效性大幅度提升。 相似文献
16.
17.
The authors demonstrate a methodology for evaluating the fault-tolerance characteristics of operational software and illustrate it through case studies of three operating systems: the Tandem GUARDIAN fault-tolerant system, the VAX/VMS distributed system, and the IBM/MVS system. Based on measurements from these systems, software error characteristics are investigated by analyzing error distributions and correlation. Two levels of models are developed to analyze the error and recovery processes inside an operating system and the interactions among multiple copies of an operating system running in a distributed environment. Reward analysis is used to evaluate the loss of service due to software errors and the effect of fault-tolerant techniques implemented in the systems 相似文献
18.
介绍了采用单片机的含水深孔三维地应力测量仪的基本工作原理、主要硬件设计、软件功能以及技术指标等。该仪器设置了标准RS-232接口,可与IBM/PC系统机联接,实现了用双向异步通讯方法进行参数设定和数据的传输、分析与处理。 相似文献
19.
本文针对机要保密通信要求的现状,设计了一种基于Intel的PXA255和CPLD芯片,Linux操作系统,采用安全性较高的PSTN网络进行通讯,使用AES和RSA加密算法对信息进行加密传输的嵌入式产品方案。实现了文件、传真的加密传输,并提供丰富的办公环境和友好的人机界面。针对系统外部设备的实际应用,提出了采用CPLD来控制外部设备的设计方案。针对系统高保密的要求,在终端系统中采用密钥破碎和密钥随机生成技术,实现信息传输的一传一密。 相似文献