首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
银行支票的认证在金融系统中非常重要,它要求对接收者,签发者的身份和支票内容真实性,完整性进行认证.公钥基础设施(PKI)是当今广泛应用的一种安全认证系统.但是它在一定程度上难以完全满足支票认证的安全要求.本文在指纹认证和PKI的基础上提出了一种支票认证方案.该方案在指纹特征的基础上对公开密钥算法ElGamal进行了改写,并且仿照PKI提供了一套有效的密钥管理体制.支票的签发者对支票采用加密和签名的方式对支票进行保护.该方案不但在支票接收者,发送者身份和支票内容的认证方面提供比PKI更高的安全性,而且能够解决接收者密钥丢失带来的一系列安全问题.  相似文献   

2.
本文提出了一种语音保密通信系统的设计方案,分别从语音编解码模块、加密模块这两个方面描述了该加密系统的硬件设计,分析表明,该系统具有良好的语音加密性能。  相似文献   

3.
随着汽车用户对于手机钥匙需求的不断提高,该文设计了一种集成蓝牙钥匙的无钥匙进入及启动系统,通过手机蓝牙与车载蓝牙模块的加密认证,引入蓝牙钥匙作为无钥匙进入及启动系统的电子钥匙,成为除智能钥匙以外的一种全新钥匙形式,实现对车辆的解闭锁及一键启动控制。在系统高安全性、高防盗性的基础上,提供一种更加舒适便捷的方式。基于标准的CAN通信协议,设计完成了功能逻辑协议及加密信息交互协议,并通过了专用的仿真测试平台验证,证明了该系统的有效性、实用性及安全性。  相似文献   

4.
MIS系统安全登录中加密技术的应用研究   总被引:1,自引:0,他引:1  
针对当前MIS系统登录方式在安全方面的问题和不足,分析了加密技术在数据库中应用的特殊性及加密算法特别是DES算法的特点。根据《铁道货币资金结算和管理系统》(RFS MIS)的安全需求,利用数据库的安全机制,设计了在双层用户角色模式下,应用3DES算法加密用户登录信息的安全登录验证机制;并详细论述了其在RFS MIS系统中的具体实现过程。  相似文献   

5.
WLAN 802.11/11b数据加密机制的安全分析   总被引:1,自引:0,他引:1  
在802.11标准中的加密采用WEP协议,用于提供链路层数据传输的安全保护。目前,在原有EP的基础上提出了一些改进方案,能提高WEP的安全性能,但理论上缺少严密的安全分析。笔者通过数学模型对这些解决方案以及原有WEP协议进行量化分析,推导出机制内各模块与整个安全机制间安全性能的对应函数关系,并比较了这些方案间安全性能的差异,证明这些安全机制可以提高原有WEP的安全性能,在理论上为用户提供如何构造满足所需安全性能的WLAN数据加密增强机制。  相似文献   

6.
针对海上加密调整井的井眼防碰问题,设计了一种井筒防碰地面监测预警系统,并进行了现场应用。系统利用加速度传感器监测通过套管传输到套管头上的钻头振动信号,利用数据采集、信号滤波放大和专门编制的监测软件记录分析传感器采集的振动信号,通过对信号的时域、频域分析,确定信号特征与井间相对距离的关系,识别钻头对风险井套管的趋近或碰撞。应用结果表明,该系统能有效感知通过地层、套管传输到套管头的钻头振动信号,并能识别出钻头对风险邻井的趋近,验证了系统在设计理论和方法上的可行性,为加密调整井的井眼防碰、保证钻井安全提供了一种有效的手段。  相似文献   

7.
针对多样化攻击对终端设备嵌入式系统安全造成的严重威胁,设计一种嵌入式系统固件安全验证方法。基于固件安全分析和可信根完整性度量,提出基于Hash算法嵌入式系统固件安全验证方法,在验证计算机上设计安全验证软件,通过通信协议分析、串口侦听,实现固件二进制数据提取、安全固件Hash值建立、未知安全固件Hash建立等功能,完成嵌入式系统固件载入或者升级过程的完整性验证,并设计基于MD5算法的PLC固件验证软件进行对比实验。实验结果表明:该方法可以正确判断PLC系统固件完整性,可推广应用到其他具有固件的嵌入式系统设备中。  相似文献   

8.
通过对副井原有的信号系统增加应急信号装置系统的设计,使得煤矿提升信号系统更加安全可靠,确保了副井井筒提升人员的安全可靠性,同时也给检修人员提供查找信号系统故障原因提供了宝贵时间。  相似文献   

9.
虚拟光学加密系统的仿真与性能分析   总被引:1,自引:0,他引:1  
徐宁  花丽丽  杨庚 《光电工程》2012,39(5):71-78
光学加密机制的研究近来引起了人们的重视.针对光学加密参数对密文安全性的影响问题,本文研究了加密参数与密文的影响关系,为虚拟光学加密系统设计提供安全性理论基础.论文给出了系统的实现算法,设计实现了加密仿真系统,然后对二维码进行了仿真实验与分析,验证了算法的正确性,从衍射距离、光波波长、随机模板、透镜焦距等参数对加密系统的安全性影响进行了仿真讨论,仿真结果表明光波波长对加密系统的安全影响最大,同时参数对安全性的影响存在非线性关系.论文最后讨论了可进一步研究的问题.  相似文献   

10.
针对当今国内市场上已有的钟罩式气体流量标准检定装置在小量程检定时存在的检定效率低,时间浪费的问题,该系统提出了一种基于流媒体(DirectShow)与数字图像处理技术的多工位燃气表检定方法,可有效地提高检定效率,使原有的检定系统装置更加完善,自动化的程度更高,使之能在工业上更加广泛的应用.  相似文献   

11.
由于混沌系统对初始条件和参数的极端敏感性以及产生混沌序列的非周期和伪随机性等特性,近年来在图像加密中的研究与应用越来越广泛。本文首先介绍了图像加密的国内外发展状况及前景,然后总结了混沌系统加密方案,最后提出了一种DES算法和混沌系统相结合的复合加密算法并通过数值仿真实验进行了安全性分析。  相似文献   

12.
随着计算机网络的普及,大量的客户数据资料都是聚集和存贮在计算机数据库中,并在用复杂的通讯网连在一起的计算机和终端设备之间进行传输。若没有适当的防护设施,非常容易造成信息的泄露和资料的被窃。公开密钥是相对于私密密钥的密码技术体制的一种,计算机网络安全的维护可以通过端-端加密,链路-链路加密的方式实现,而对于其算法,这里主要介绍安全性能较高的AES-Rijndael算法和较有前景的椭圆曲线密码体制EEC算法。  相似文献   

13.
分析了淮北矿业(集团)公司袁店二井煤矿83采区原有设计的优缺点,并在其基础上对原有采区设计进行优化,使其设计方案更加安全、经济、高效。  相似文献   

14.
浅谈信息数据的安全与加密包装   总被引:2,自引:2,他引:0  
代晓红  曾莉红 《包装工程》2004,25(3):103-104,136
从信息数据的传统包装技术分析了当前信息网络存在的安全隐患.随着信息技术的日新月异,信息数据加密包装技术也应跟上时代的步伐,为网络信息数据的安全打下坚实的基础,在分析原有的加密包装技术的基础上,说明了传统的信息数据包装形式在加密技术上存在的不足,阐述了变形换位数据存储这一新兴的数据包装技术的特点和拟解决的关键问题,并给出了相应的实现手段和解决问题的策略.  相似文献   

15.
远程传输型共底安全监测系统是为满足当前火箭发射场自动化、高可靠性和缩短发射周期的需求,在原有火箭低温贮箱用共底安全监测系统基础上进行改进设计而研制的新一代安全监测系统。本文主要介绍了共底安全监测系统的历次设计变化情况,新一代远程传输型共底安全监测系统的主要结构及单元设计、性能与技术指标测试结果。  相似文献   

16.
为了实现液压测试系统的用户权限管理,找到了一种软硬件结合的加密方法.基于LabVIEW设计权限管理程序,并绑定测试系统既有硬件以验证用户合法性,降低了软硬件成本,提升了数据安全性与测试系统可靠性.另外,通过验证系统时间、加密系统文件、隐藏系统文件夹等方式,进一步提升加密可靠性.实践表明,相比于传统硬件与纯软件加密方法,该方法成本较低,可靠性较高,在中小用户市场前景广阔.  相似文献   

17.
林中良 《硅谷》2012,(1):38-38,7
以计算机网络安全为视角就传统EFS加密系统的安全隐患与不足探讨一种新型的计算机网络安全加密文件系统,从选择实现技术、设计系统结构进行深入探析,对科学加密网络系统文件,确保计算机网络可靠、安全、持续、健康的运行有积极有效的促进作用。  相似文献   

18.
张蓉 《硅谷》2009,(17)
目前使用Lotus Domino作为服务端平台的OA系统越来越广泛的应用于各个企事业单位,它已经成为办公企业系统中较成熟的一种办公电子协作平台了。当然这与它结构上的特殊的安全性是有很大的关系的。在它的整个结构中,从底层到顶层在网络信道,服务器,数据库,文档,表单视图,区段,域等方面均有各层的安全控制机制,而且在加密的技术上还采用了非对称的加密方式来对用户进行身份的验证,实现防止网络侦听,以及信道传输的安全。总之,Lotus Domino这一服务平台在近些年来的办公化自动系统中的应用是相对稳定,配置管理比较灵活的。已经是一个相当成熟的产品了,但是它作为企业协作办公的一个平台,也存在一定的局限性。OA办公系统要想有效的实现信息资源的共享,领导监控管理,使得企业管理完善自动化,就必须在效率上有所突破,而Lotus Domino做为OA办公系统的服务平台,它自身采用的则是文本型数据库,这就大大的限制与目前众多以关系型数据库为开发平台的应用软件进行交互的机能,所以实现从Lotus Domino数据库向关系型数据库的数据迁移,使Lotus Domino与RDBMS的应用系统进行实时连接的研究,将会使得OA系统能与外部的应用系统实时交互,使之更加符合现代企事业单位的需求,使得企事业单位在管理应用上更加完善化,一体化,高效化。  相似文献   

19.
为了保护图像信息的安全,论文利用组合理论知识,提出一种新的基于可逆整数矩阵的、具有完整性检验能力的图像加密方案。应用该方案将一个灰度图像加密生成一个脆弱的噪声密图,解密过程是加密的简单逆过程。密图的完整性可以凭借人类视觉系统进行检验,不需要任何复杂的计算。当密图遭受恶意篡改时,解密得到一个噪声图,无法得到原始图像的任何信息。论文加密方案的密钥简单,且密钥空间足够大。理论分析和实验结果证明了,该方案为图像加密提供了一种高安全性和有效的机制。  相似文献   

20.
介绍了Internet/Intranet信息安全系统的主要安全服务机制,分析了身份认证,数据加密,数字签名,信息认证的工作原理和安全性能,同时说明了该系统在Internet/Intranet网络环境中的适用性和技术特点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号