首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 234 毫秒
1.
随着Internet的迅猛发展,网络安全问题日益突出,如何在网络上安全地传递信息,防止意外的伪造或窃取,已经成为一项非常重要并具有现实意义的研究课题。文章详细介绍了在双向指纹校验系统中的反动态跟踪技术,首先对系统的基本概念及实现过程作了简要介绍,然后就是具体有关反动态跟踪技术的实现,介绍了一些常用的反动态跟踪技术,最后是程序实现,并在程序中采用了两种反动态跟踪技术。  相似文献   

2.
介绍了数据加密在信息安全体系结构中的重要地位 ,对具有反攻击能力的双向指纹校验密钥系统进行了总体的概述。最后详细介绍了如何实现将密文转换成一个exe文件的生成器 ,使其对于任何一个exe文件进行处理后 ,将生成新的具有一定反动态跟踪能力和反攻击能力的exe文件  相似文献   

3.
采用磁道接缝软指纹技术,结合反跟踪技术密文技术和额外磁道技术,实现了一个可控被加密程序执行次数的反拷贝加密系统。该系统可有效地对EXE文件进行加密,具有较强的反拷贝强度  相似文献   

4.
针对高度测量信息不准确情况下的欠驱动无人水下航行器(UUV)地形跟踪控制问题,结合欠驱动UUV的固有特性,提出了一种基于反步法的非线性海底地形跟踪控制方法。首先,针对高度计受海水温度和盐度等海洋环境的干扰而导致高度测量信息不准确的问题,采用卡尔曼滤波器对高度测量信息进行处理,提高高度信息的准确性;然后,基于Lyapunov稳定性理论和反步法设计了非线性地形跟踪控制器,并证明了控制系统的渐近稳定性;最后,分别通过仿真实验和海试实验对所提出的方法进行验证。结果表明,基于高度信息滤波处理的欠驱动UUV非线性地形跟踪控制器能够实现精确的地形跟踪控制。  相似文献   

5.
针对高度测量信息不准确情况下的欠驱动无人水下航行器(UUV)地形跟踪控制问题,结合欠驱动UUV的固有特性,提出了一种基于反步法的非线性海底地形跟踪控制方法。首先,针对高度计受海水温度和盐度等海洋环境的干扰而导致高度测量信息不准确的问题,采用卡尔曼滤波器对高度测量信息进行处理,提高高度信息的准确性;然后,基于Lyapunov稳定性理论和反步法设计了非线性地形跟踪控制器,并证明了控制系统的渐近稳定性;最后,分别通过仿真实验和海试实验对所提出的方法进行验证。结果表明,基于高度信息滤波处理的欠驱动UUV非线性地形跟踪控制器能够实现精确的地形跟踪控制。  相似文献   

6.
本文作者采用了新颖实用的“额外磁道接缝技术”制作磁盘指纹,再加上一系列的反动态、反静态跟踪技术,编制并实现了软磁盘加密程序Newlock,使得软磁盘加密变得既可靠又方便。  相似文献   

7.
sLtYJ 《玩电脑》2005,(6):42-42
在上期《本拦目的Anti—Debuggers反调试、反跟踪技术揭密》的文章中.对Anti-Debuggers反调试、反跟踪技术进行了一番浅析,本文将着重对它的实际运用进行分析。  相似文献   

8.
许兴华 《电脑》1994,(10):31-32
反动态跟踪技术大致可分为两类.一类是针对现有的跟踪工具设计反跟踪方法,另一类是根据解密者的心理和能力产生的反跟踪方法.从理论上讲,任何软件的加密都是不彻底,但反动态跟踪技术的“奇”与“妙”,使跟踪者几乎不可能解读程序,或者所化的时间和精力大到得不偿失的地步,那么,反动态跟踪技术对软件的加密就是非常成功的.在此笔者介绍三种最新的反动态跟踪技术,以下这些程序片断是从用某著名软件加密系统处理后的软件产品中采集到的样品,但它们相对是完整的.  相似文献   

9.
一种基于局部结构信息的指纹伪特征滤除算法   总被引:6,自引:0,他引:6       下载免费PDF全文
自动指纹识别系统中,灰度指纹图象经过预处理过程得到细化二值图象,其中往往含有大量的伪特征,这将对后续的分类、匹配等操作造成不良影响,导致系统识别率下降,为此首先提出一种新的快速纹线跟踪算法——8邻域编码纹线跟踪算法,然后提出一种基于局部结构信息的指纹伪特征滤除算法,该伪特征滤除算法是在纹线跟踪的基础上,提取指纹特征点的若干属性,并结合特征点的局部结构信息,对各种伪特征结构进行识别和滤除,实验结果表明,本方法可以快速、准确、彻底地滤除这些伪特征结构,效果令人满意。  相似文献   

10.
赵世平 《程序员》2006,(3):112-115
本文以尽量简明的语言讲述了跟踪调试的基本原理,分析了流行调试器的工作原理,讲述了如何在反跟踪和反破解中正确使用汇编语言,并举出了几个构思较奇特的反跟踪方法实例。  相似文献   

11.
随着文本表现形式越来越丰富,文本分类研究的对象正从平文本逐渐转变为富文本,传统的平文本分类方法不能满足实际需要.分析了富文本中的结构化信息和文本内容信息,把它们作为两个重要的因素,综合考虑了其在分类中的作用,提出并实现了标签组件法、结构组件法和综合法三种富文本分类的方法.实验表明,所提出的方法有较好的分类表现,能解决OpenDocument的分类问题.  相似文献   

12.
Kumar  C. Madan  Vidhya  R.  Brindha  M. 《Applied Intelligence》2022,52(3):2556-2585

A Unique chaotic image encryption on the basis of Enhanced Thorp shuffle and Zig-zag Scan based Convolution (ETS-ZSC) is proposed in this paper. A one-dimensional chaotic map is utilized for both shuffling the plain image and producing the critical grid for the convolution activity. The substitution operation is performed in two ways: forward substitution and reverse substitution with zigzag scan. The original seed of the logistic map is created from the hyper chaotic system by matching with the plain image to overcome the differential attacks. The security analyzes are held for the proposed method to prove safe against the chosen plain text/known plain text attack. From the simulations results, it is observed that the proposed methodology is having enough high key sensitivity, key space, good randomness, and equal sharing of pixels in cipher image.

  相似文献   

13.
为了实现文件透明加解密过滤驱动,首先提出了基于文件流的文件信息存储和转化方式,对于已经存储标识信态的文件,只有规定进程,才能读到其明文,否则读到的则是该文件的密文.其次,提出了分组对齐IRP(Input/Output Pequest packet)的方法,使加解密过滤驱动对加解密算法具有通用性.最后,设计并实现了具有文...  相似文献   

14.
本文介绍了古典多表密码体系及其分析方法,根据该体系的弱点提出了改进的方法,并用同一实例对改进前、后体系进行了对比分析。分析结果表明,采用改进后的多表密码体系,密文周期是原来的26倍(当明文是英语字母时),可用于字数较少的报文加密,尤其适用于随机字母序列(如密码、口令等)的加密。  相似文献   

15.
新的代理盲签名方案及其在电子现金中的应用*   总被引:5,自引:2,他引:3  
在普通的代理签名中,原始待签消息对代理签名者来说是完全可见的,而在现实应用中,原始待签消息可能含有原始签名者或消息接收者的一些机密,这时让代理签名者看到待签消息的明文是不合理的。针对这一问题,将盲签名的体制引入代理签名中,给出了一个新的代理盲签名方案。通过分析表明,该方案不仅能满足代理盲签名所要求的所有性质,而且代理密钥的传输无须使用安全的秘密通道;同时,可以应用到电子现金等现实领域中。  相似文献   

16.
一种应用于IC卡数据加密的Rijndael改进算法   总被引:2,自引:0,他引:2  
经对Rijndael算法研究发现,其密文长度通常大于明文长度,且运算时间复杂度较高,不便于对IC卡的数据进行加密。按照IC卡数据加密的实际需求,提出了一种基于Rijndael算法的改进算法。改进的新算法通过用动态密码对明文修补,实现密文与明文的长度相同;通过改进密鈅扩展算法,保障新算法安全;通过减少加密轮次,降低其时间复杂度,从而使其在IC卡数据加密系统中的应用可行。  相似文献   

17.
李伟  郝林 《计算机工程与设计》2006,27(21):3976-3978
在普通的代理签名中,原始待签消息对代理签名者来说是完全可见的,但在现实应用中,原始待签消息可能含有原始签名者或消息接收者的一些机密,这时让代理签名者看到待签消息的明文是不合理的。针对这一问题,将盲签名的体制引入代理签名中,并基于离散对数问题的困难性给出了有效的实现算法。考虑到原始签名者一般都是一些低速的移动设备,因此算法在委托密钥的产生和盲因子的去除过程中都充分考虑到了尽可能的减轻原始签名者的计算负担。另外,在算法中引入了时间戳和生存期相结合的方法,有效地解决了原始签名者和代理签名者相互抵赖的问题。  相似文献   

18.
In this paper, we describe a method for automatically retrieving collocations from large text corpora. This method comprises the following stages: (1) extracting strings of characters as units of collocations, and (2) extracting recurrent combinations of strings as collocations. Through this method, various types of domain-specific collocations can be retrieved simultaneously. This method is practical because it uses plain text with no specific-language-dependent information, such as lexical knowledge and parts of speech. Experimental results using English and Japanese text corpora show that the method is equally applicable to both languages.  相似文献   

19.
为了对中文微博进行有效的情感极性识别,基于表情符能改变或加强微博文本的情感极性这一认知事实,提出基于表情符注意力机制的微博情感分析神经网络模型。该模型在使用双向循环神经网络模型(BiLSTM)学习文本的特征表示时,利用表情符注意力机制,得到文本结合表情符后新的特征表示,从而实现微博情感识别。实验结果显示,与输入纯文本和表情符的Bi-LSTM模型相比,基于表情符注意力机制的模型准确率提高了4. 06%;与仅输入纯文本的Bi-LSTM模型相比,基于表情符注意力机制的模型准确率提高了6. 35%。  相似文献   

20.
一种基于IC卡仪表系统的Rijndael改进算法及硬件实现   总被引:1,自引:0,他引:1  
本文根据IC卡仪表系统的实际需求,提出了一种基于Rijndael算法的改进算法,并针对该改进算法的实现问题进行了深入的研究。通过使用动态密码对明文的修补,使其密文长度与明文长度相等。同时,本文基于可编程专用集成电路(ASIC)和VHDL语言,在对接口单元、控制单元、密钥调度模块和加/解密模块分析设计的基础上,给出了用现场可编程门阵列(FPGA)实现该改进算法的一种方案。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号