首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 143 毫秒
1.
混沌序列具有容易生成,对初始条件敏感以及具有白噪声的统计特性等特点。混沌序列的离散映射也具有其相似的特性。本文讨论了一种以实数值混沌序列为基础,提出一种基于混沌同步的自适应加密方案。该方案利用自适应算法来传递同步信息,通过混沌序列对数字图像加密,得到了较好的结果。  相似文献   

2.
正交频分复用(OFDM)已被广泛应用于无线通信系统,其数据传输安全具有一定的实际意义。该文提出了一种双重加密方案,采用神经网络生成置乱矩阵实现第1次加密,通过基于Logistic映射与Sine映射的复合离散混沌系统产生的混沌序列进行第2次加密。该双重加密方案极大提升了OFDM通信系统的保密性,可以有效地防止暴力攻击。相比于单一的1维Logistic映射的混沌系统,基于Logistic映射与Sine映射的复合离散混沌系统具有更大的密钥空间。该文运用Lyapunov指数与NIST测试验证了该混沌系统的混沌特性及随机性,并仿真验证了双重加密方案的保密性能。仿真结果表明,该文所提出的加密方案密钥空间为4×1093,Lyapunov指数提高到0.9850,NIST测试中最大P值为0.9995。该双重加密方案可在不影响传输性能下极大提升OFDM通信系统的安全性。  相似文献   

3.
提出了一种基于混沌系统的彩色图像加密算法,利用logistic混沌映射生成混沌序列,分别对彩色图像的三分量RGB进行置乱和异或加密,即改变了图像的像素位置和灰度值,从而实现图像加密.实验仿真结果表明,该算法具有良好的加密效果和较强的安全性.  相似文献   

4.
基于混沌的数字图象置乱和水印算法   总被引:1,自引:0,他引:1  
王虹  丁源源  黄俊波 《信息技术》2004,28(8):26-29,80
提出了一种新的基于混沌的数字图象的置乱和隐藏算法。该算法利用混沌对初值的敏感性和混沌伪随机序列的唯一性,基于两个不同的混沌映射模型,分别用于水印图像的置乱加密和嵌入算法,增强了水印算法的鲁棒性和安全性。该算法具有如下特征:算法实现简单,由于采用了混沌置乱和混沌嵌入双重混沌技术而具有很高的鲁棒性,使用两个独立的混沌的初值作为密钥具有很高的安全性。计算机仿真结果表明,该算法具有很好的稳健性。  相似文献   

5.
宋付林  闵乐泉 《电子科技》2007,(12):67-69,74
提出了一个基于Logistic映射的实时聊天加密方案。用一个变换过的Logistic混沌映射产生的混沌序列作为密钥对聊天信息进行加密,并用Java语言实现。关于密钥流与密文流游程的分析显示,本方案具有良好的安全性。  相似文献   

6.
文章首次提出了一种新的模运算映射用于图像位置置乱的方法,并利用混沌映射系统具有初值敏感性,参数敏感性,遍历性和类随机性的特点,设计了一种基于模运算映射与Logistic混沌映射相结合的图像加密算法,该图像加密方案具有密钥空间巨大.计算时间短的特点。  相似文献   

7.
提出了一种基于混沌映射的数码防伪的加密算法.在加密的过程中,选用结构相对简单且生成序列相对复杂的正弦混沌映射和Chebyshev映射.对两个混沌映射进行敏感性和随机性测试,得出两个混沌映射具有良好的密码学特性,并验证得出该加密系统具有良好的加密性能.应用该混沌系统进行加密,提高了算法的复杂度,增大了密钥空间,提高了破译难度,使商品在市场流通的过程中具有更强的防伪性能.  相似文献   

8.
为进一步加强视频图像在存储及传输过程中的安全性,提出一种将两种改进的混沌系统和分组加密算法结合的彩色视频流加密方案.将原视频逐帧提取并取其RGB分量,并用改进的logistic混沌系统控制其高低位进行各分量位重组.再利用级联式二维猫映射,对亮度分量R实现快速空域置乱;通过改进型二维logistic映射构造的非线性混沌序列,对色度分量GB分量进行迭代扩散.然后将已加密的三分量通过AES算法进行二重加密.算法利用了高低维混沌的空域混合双重加密.仿真结果表明该算法的解密图像无损、无失真,具有更好的密钥敏感性、更好的安全性.  相似文献   

9.
谢斐  黄剑  张小红 《信息技术》2004,28(11):35-37
利用混沌映射产生的轨道点的遍历性及初始值的敏感性等特点,采用Logistic映射产生的序列和baker,cat混沌映射作为分组置乱算法,设计了一种对WAVE语音文件进行加密的方案。用VC 仿真模拟结果表明,这种混沌分组密码置换语音文件具有复杂性高、保密性好等优点。  相似文献   

10.
提出了一种基于混沌系统的安全通信方案.该方案将明文加密两次产生两组密文,然后一起隐藏到双声道的数字语音信号的不同声道的不同位上去.每次加密用随机的初始条件产生密钥流,使该方案具有类似一次一密的功能,方案能发现第三者对加密信息的非法篡改.数值模拟表明该方案密钥空间较大.具有较高的安全性.  相似文献   

11.
本文基于单向函数针对信息保密系统提出了一种双重认证的存取控制方案。该方案与已有类似方案相比要更安全一些,因为在该方案中,用户保密密钥不仅用来计算对所需访问文件的存取权,也用于认证需访问保密文件的请求用户的合法性。该方案能够在动态环境中执行像改变存取权和插入/删除用户或文件这样的存取控制操作,而不影响任何用户的保密密钥。此外,该方案还具有建立简单的特点。  相似文献   

12.
云存储下多用户协同访问控制方案   总被引:1,自引:0,他引:1  
CP-ABE被认为是云存储下最适合的数据访问控制方法之一,但它仅适合用户分别读取或者分别修改不同数据的情况,而直接应用CP-ABE进行多用户协同数据访问时,会存在修改无序、密文文件大量冗余等问题。多用户协同访问云端数据时,应该在保证机密性、抗共谋的前提下控制合法用户有序地修改同一密文文件,同时云端尽可能减少密文文件副本。针对文件和文件逻辑分块,提出了2个多用户协同访问控制方案MCA-F和MCA-B。MCA-F满足单个数据文件作为最小控制粒度的访问控制需求,该方案采用层次加密结构,云服务器承担部分解密计算,以降低用户解密的计算代价;针对多用户同时写数据的访问控制,提出了对多个用户提交的暂存数据的管理方法。MCA-B用于文件的逻辑分块作为最小控制粒度的访问控制,该方案设计了文件的逻辑分块机制、基于索引矩阵的表示方法,提出了子数据掩码表示方法以描述多个用户对同一文件不同逻辑分块的写权限;MCA-B支持用户集合、文件逻辑分块结构的动态变化,而且数据的拥有者和修改者无需一直在线。与现有的方案相比,所提方案不仅具有云存储下多用户协同写数据的访问控制能力,而且读访问控制的用户端存储量和加解密计算量是较小的。  相似文献   

13.
This paper proposes a cache replacement scheme named group replica caching for optical grid networks. In optical grid networks, data files for job execution are replicated at multiple servers in order to distribute loads. Clients download these files via lightpaths and store them as necessary. File downloading is blocked when the corresponding lightpath cannot be established. The blocking probability of file downloading depends on location of files. The case where a file is stored in a client is ideal because blocking of lightpath establishments does not occur. However, the storage size of the client is limited. In order to efficiently use storage resources of clients, our proposed scheme focuses on the fact that clients can download files stored in surrounding servers with low blocking probability. The proposed scheme regards a group of storages of a client and its surrounding servers as one storage. In particular, they preferentially store different files. By doing so, the probability that a file is stored at the client or its surrounding servers increases. Through simulation experiments, we show that the proposed scheme improves the blocking probability of file downloading efficiently.  相似文献   

14.
针对分布式文件系统HDFS以流式的方式访问大文件时效率很高,但是为解决海量小文件的操作特别是频繁访问重复的小文件时效率比较低的问题,提出了一种基于集中式管理的缓存优化方案.该方案通过对缓存的小文件进行集中式管理,采用一种新的数据一致性管理机制,提高海量小文件的读取性能.实验结果表明,该方案有效地提高了小文件的读取效率,减少了小文件的访问时延.  相似文献   

15.
It has been shown that a source file can be translated using a restricted character set. US Naval message traffic is transmitted with a restricted character set, and the files are optionally compressed. Both character translation and data compression can be used as add-on data encryption. Various schemes of restricted character set translation have been investigated and their implementations on computers are discussed. Translation algorithms that use a restricted character set have been implemented with multilevel security access control using the master key scheme and have been incorporated in a data compression program for military applications. Although the key management scheme discussed is perfectly feasible, it is by no means the single or best possibility. The method used here allows only for the availability of different keys for different links and hosts, but does not differentiate the different functions or activities for which the keys are used. The functions stressed in this study are data compression and character translation  相似文献   

16.
A new similarity detection scheme based on hierarchical SimHash algorithm was proposed.The scheme extractd contents from different aspects to represent the APK file,then used the improved SimHash to respectively represent the file.The scheme analyzed the APK file by extracting the AndroidManifest.xml file in it,the sum of the Smali code from the decompilation of dex file,instructions extracted in Smali files,Java code set,and instructions extracted in Java code files.Through the study of Voted Perceptron voting algorithm,the scheme used trust weight method,by valuating a trust weight in every layer,then combined all the result with weight in every layer as a resule of scheme,the result can be more reasonable and more convincing.  相似文献   

17.
针对数据备份服务器上存在大量相同文件冗余的问题,提出了一种新的基于索引的文件备份方案,其核心是用二维链表形式对备份文件建立索引,并对相同的文件只存储一个副本,从而消除重复文件的冗余,达到节省存储空间的目的。该方案包括以下几个部分:相同文件的识别、文件的存储、文件夹的处理、文件备份过程和备份的更新.理论分析和实验表明,该方案较传统方法节省了存储空间,但备份过程中的系统负载和时间消耗有所增加.  相似文献   

18.
提出了一种结合使用对称加密和隐写术的反取证方法。该方法用对称加密和异或运算对文件进行隐秘处理,较好地缓解了传统对称加密中短密钥便于记忆和长密钥更加安全之间的矛盾。在对称密钥泄露的情况下仍能保证隐秘文件的安全。该方法用低开销大幅度提高了破解难度,对隐写的载体文件没有特殊要求,适合在反取证环境中使用。根据此方法,开发了基于Windows平台的反取证原型工具Steg Encrypt,该命令行工具可用于使保存或传送的文件难以暴力破解。  相似文献   

19.
SAN存储备份的高可用性要求在进行文件系统备份时不能停止文件系统访问服务,那么SAN存储下的文件系统备份软件就需要解决基本备份操作与文件系统数据访问之间的同步控制和联动。文章基于SAN的两种典型的备份技术:复制技术和快照技术,提出了UNIX文件系统的SAN备份的解决方案。  相似文献   

20.
An adaptive network prefetch scheme   总被引:9,自引:0,他引:9  
In this paper, we present an adaptive prefetch scheme for network use, in which we download files that will very likely be requested in the near future, based on the user access history and the network conditions. Our prefetch scheme consists of two parts: a prediction module and a threshold module. In the prediction module, we estimate the probability with which each file will be requested in the near future. In the threshold module, we compute the prefetch threshold for each related server, the idea being that the access probability is compared to the prefetch threshold. An important contribution of this paper is that we derive a formula for the prefetch threshold to determine its value dynamically based on system load, capacity, and the cost of time and system resources to the user. We also show that by prefetching those files whose access probability is greater than or equal to its server's prefetch threshold, a lower average cost can always be achieved. As an example, we present a prediction algorithm for web browsing. Simulations of this prediction algorithm show that, by using access information from the client, we can achieve high successful prediction rates, while using that from the server generally results in more hits  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号