共查询到18条相似文献,搜索用时 62 毫秒
1.
针对现有医学图像加密算法信息分散能力偏弱、安全性能偏低等问题,提出了一种基于双混沌结构、DNA动态编码和分块扩散的医疗数位影像传输协定(digital imaging and communications in medicine, DICOM)医学图像加密算法。设计出一种新的三维超混沌系统并引入超混沌Chen系统构成双混沌迭代生成体系,避免单一系统遭到逆向解构分析从而被破解的风险。优化DNA编码机制,与混沌序列相结合,实现动态规则的DNA编码,提高算法的抗解码能力。此外,在扩散阶段对矩阵信息进行分块并采用类Zigzag式循环遍历法对像素信息逐位处理。经各项安全性分析实验,证明密文图像在统计特性、信息熵、密钥敏感性及空间大小等方面具备良好的加密性能并拥有较高的安全性,在医学图像加密领域中具备一定的前景。 相似文献
2.
小波变换在时域和频域上具有良好的局部性,可以将图像信号分解成不同分辨率的子图像,其多分辨率分析的特性还提供了利用人眼视觉特性的良好机制.本文提出了一种基于二维离散小波变换和视觉模型的图像信号加密算法.该算法在对密文进行嵌入前,首先进行编码,转化成比特流,然后根据人眼的视觉模型将密文信息嵌入到3层小波变换的高频系数中.实验结果表明:该算法可以抵挡滤波、噪音等攻击手段,能够平衡鲁棒性与不可见性之间的矛盾.该算法可以用于数字版权保护. 相似文献
3.
基于广域测量系统(WAMS)信息,提出了一种断面自适应复合解列判据及相应的解列方案.该自适应复合判据不仅利用Ucosψ的原理反映振荡中心电压的变化规律,而且加入动作特性独立于振荡中心位置的电流变化辅助判据,可及时检测系统是否失步.山东电网仿真结果表明:该判据能自动适应运行方式的变化,动态捕捉振荡中心,弥补单一判据的不足. 相似文献
4.
本文提出了一种回馈制动和能耗制动相结合的尖调速系统的复合制动方案,并给出了实验结果,该方案兼具能耗制动和回馈制动两种方案的优点,而且实现容易,具有安全、高效、快速和成本的特点,它在中小型变频调速系统中具有较大的实用价值。 相似文献
5.
闫娜 《国外电子测量技术》2017,36(3):11-15
为了实现对两幅图像同步加急,有效降低传输负载,提出了系数融合模型与锯齿填充的双图像加密算法。首先,引入离散余弦变换DCT与Zigzag 扫描机制,获取输入明文的系数矩阵,建立明文系数融合模型,将两个明文矩阵转换成融合矩阵,借助逆向离散余弦变换,获取复合图像;随后,设计锯齿填充曲线,对复合图像的像素位置进行扰乱,形成置乱图像;最后,改进引力模型,对置乱图像进行扩散,改变其灰度值。实验结果显示,本算法能够对两幅图像进行同步加密,且具有较高的安全性与密钥敏感性,解密图像的信息损失很小。 相似文献
6.
7.
为了克服Android手机上图像加密速度慢的缺点,提出了一种适用于Android手机的像素异或图像分块加密算法,该算法将密码学中经典的RC4算法应用于本文的加密算法中。首先,将原始图像分块,将改进的RC4算法运用到相邻的两个子块之间的运算上,从而改变像素值,最后,通过Logistic映射对图像置乱。实验结果表明,原始图像加密后的图像类似噪声,加密后的直方图变得更平滑,有足够大的密钥空间,对密钥有很高的敏感性,密文图像的随机性好,密文图像相邻像素之间相关性低,加密算法在Android手机上有更快的加密速度。 相似文献
8.
载人太空站、无人空间平台、深空探测器等空间任务系统的一个共同特征是需要在整个空间链路,即空一地、地一空之间传输多种类型、不同速率的数据.空间任务系统由空间无线网和地面网两部分组成.根据空间数据系统咨询委员会(consultative committee for space data systems,CCSDS)制定的高级在轨系统(advanced orbiting systems,AOS)协议和异步传输模式(asynchronous transfer mode,ATM)协议的特点,提出了一种基于AOS与ATM协议互联的空-地组网方法.仿真结果表明:该方法实现了异构网络(地面网与空间无线网)的互联,视频、语音等流媒体传输性能可满足用户对服务质量(quality of service,QoS)控制的要求. 相似文献
9.
由于复合电力数据的用户数量较多及其来源多样化,导致差异域的安全设计存在不一致性,从而产生信息泄漏的情况。提出一种基于属性规则的复合电力数据权限加密算法。该算法的权限管理主要使用基于属性群的密文访问控制策略实现:电力系统按照自身管理的用户属性构建用户私钥,各个电力数据管理部门按照自身管理的用户属性构建路径密钥;基于构建的私钥和密钥,对电力数据文件实施重加密,完成电力数据访问约束。实验结果表明,应用该文方法后,电力数据中私密信息出现的概率仅有0.66%,相比之前降低了5.88%,且操作耗时为10.3 ms、CPU占用率为10.22%、数据入侵率为1.23%,均低于其他方法;其鲁棒性最大值均为98.99%,且不会随密钥长度的变大而降低,始终高于98%。说明该文方法提高了鲁棒性和安全性,且操作效率快、CPU占用率低,其应用价值显著。 相似文献
10.
背景差法是一种重要而且实用运动目标检测方法。该算法的难点在于如何进行背景图像的重构。本文针对该问题,提出一种基于行程编码的背景图像重构算法,即在假设背景图像以最大概率出现在图像序列中的前提下,选择频率最高的图像作为背景图像进行背景重构。利用序列图像时间上的相关性进行行程编码,用编码数据进行背景图像点得重构,使重构具有实时性和节省运算空间的特点。在慢运动目标的图像序列中,即观测时长较长时,利用本文算法进行实时背景重构具有明显的优点。仿真结果表明,该算法能够准确地重构背景,从而实现对运动目标的完整提取,以便进一步识别或跟踪。 相似文献
11.
用混合密码算法实现电力系统重要信息的安全传送 总被引:1,自引:0,他引:1
电力系统重要信息的传送要求保密、完整和抗否认,提出了一种基于对称密钥国际数据加密算法IDEA(International Data Encryption Algoritham)、公开密钥算法RSA(Rivest Shamire Adleman)、安全散列函数MD5的混合加密和数字签名算法。介绍了IDEA,RSA,MD5每种算法的思想和实现流程,给出了结合上述算法特点和电力系统不同信息对安全性不同要求设计的混合密码算法流程及实现步骤,并给出了提高算法安全性和执行速度的思路。通过组合加密和签名,既保证了加密与签名的可靠性,又保证了系统的运行速度和存储空间要求。现在已应用于某信息系统中,证明该算法安全、可靠和实用。 相似文献
12.
电力行业加密远程办公系统的研究与建设 总被引:1,自引:0,他引:1
为保障电力行业关键信息业务的远程加密传输,研究并建设运行了具有数据加密传输和远程用户证书认证功能的符合国家规定的商密级别的电力行业加密远程办公系统,分析SSL VPN和IPSec VPN方案2种技术方案,经论证选择IPsec VPN方案,在传输方面,采用已通过国家密码管理委员会认证的硬件芯片加密算法的数据加密传输技术实现硬件加密。在认证方面,采用基于证书的认证的暨强认证方式。在远程移动用户接入方面,实现了普通电话拨号、CDMA或GPRS无线网卡拨号,企业局域网接入等多种访问方式。建设了一定规模的实际运行系统,能保证电力行业远程办公系统的安全保密。 相似文献
13.
14.
风光互补供电系统是利用风能和太阳能资源的互补性,具有较高性价比的一种新型能源发电系统。本文通过对某一偏远山区通信基站环境资源进行分析,提出可靠、实用的通信基站风光互补供电系统设计方案并得到实施。 相似文献
15.
16.
IPsec协议是互联网中最重要的协议之一,也是多年来用以解决网络安全问题的技术,在路由器、防火墙等设备中有着广泛的应用,同时在各种软件系统中也扮演重要角色。通过对IPsec协议中加密算法的讨论,重点分析了对称密钥加密算法在ESP中的应用,包括DES、3DES、IDEA、AES、SM4等加密算法。分析了各个算法实现的特点、复杂度和安全强度,对比了算法在软硬件平台实现所需资源以及实现速度,为IPsec协议设计应用时提出了建议,能有针对性的使用对称密钥加密算法,合理有效的解决安全方案。 相似文献
17.
针对配电网络重构多为单一性能最优重构,提出了使配电网线损、负荷均衡、供电电压质量最佳的多目标配网优化模型.结合GA 中的进化思想和粒子群算法(PSO)中的群体智能技术,采用遗传粒子群混合算法寻优,通过随机权重方法来获得目标是Pareto前沿面的可搜索方向,体现出较GA和PSO更好的寻优性能.在此基础上制定的配网优化方案能够在保证配网呈辐射状、满足馈线热容、电压降落要求和变压器容量等的前提下,最大限度提高配电系统安全性和经济性.算例表明,该算法在求解性能和效率两方面都有比较显著的优势. 相似文献
18.
The article proposes a new algorithm to improve the security of image encryption based on twodimensional chaotic maps. Chaotic
maps are often used in encrypting images. However, the encryption has periodicity, no diffusion, and at the same time, the
real keys space of encryption are fewer than the theoretical keys space, which consequently results in potential security
problems. Thus, this article puts forward several ways to solve the problems including adding diffusion mechanism, changing
the design of keys and developing a composite encryption system. It designs an algorithm for the version B of the discretized
baker map, which is one of the most prevalent chaotic maps, based on which a new image encryption is proposed to avoid the
above problems. The simulation results show that the new encryption algorithm is valid and the result can be applied to other
two-dimensional chaotic maps, such as the cat map.
__________
Translated from Journal of Harbin Institute of Technology, 2007, 39(9): 1411–1414 [译自: 哈尔滨工业大学学报] 相似文献