首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
随着Internet互联网的普及,人们在接受了网络信息传递迅捷性的同时,对信息传输中的安全问题也有越来越高的要求.介绍混沌密码、椭圆曲线加密法ECC和数字签名的工作原理和加密流程,并在此基础上将三者有机的结合在一起提出了一种新的数据加密传榆方式.  相似文献   

2.
一种新的混合密码系统   总被引:3,自引:0,他引:3  
根据非线性动力学中的混沌理论设计了一种混沌序列密码,利用该序列密码与RSA公开密钥算法构造了一种新的混合密码体制.该密码体制的安全性等价于RSA的安全性,但是计算量却远远小于RSA的计算量,该算法既适合于字母文字信息的加密,也适合非字母文字信息的加密.文中给出了一个加密字母文字信息的实例.如果加密汉字计算量会更小一些。  相似文献   

3.
基于混沌序列密码的网络信息加密系统   总被引:1,自引:0,他引:1  
研究和实现了Java平台上基于连续混沌序列密码的网络信息加密系统。用Lorenz方程构成密钥流生成器。提出了一种新的密钥管理机制,充分利用混沌的参数敏感性,将种子密钥设计成由主密钥和随机密钥两部分组成,其中主密钥是Lorenz方程的参数,随机密钥则和用户登陆密码有关,使之达到类似“一次一密”的效果,增强了安全性。系统具有实用价值。  相似文献   

4.
网络数据加密算法研究及其应用   总被引:7,自引:0,他引:7  
文章简要介绍了数据加密技术的发展,对美国最近公布的十五个AES候选算法中的Rijndael算法基本设计原理做了介绍,并讨论了其具体实现过程以及应用,同时对该算法的安全性能做了简要分析。  相似文献   

5.
网络加密安全系统的设计与实现   总被引:3,自引:0,他引:3  
随着Internet的快速普及,人们在享受Intemet带来便利的同时,也在承受着网络病毒和黑客的侵扰,因此,网络信息的安全性成为人们日益关注的焦点,于是网络安全设备出现了,加密机就是其中之一。飞星安全系统就是依照网络加密机的原理设计的,它包括了HTTP数据在公网上的安全传输和数据过滤等功能,实现了对指定Web服务器的安全访问。  相似文献   

6.
7.
8.
针对网络数据加密过程未对其进行分组,导致加密数据易出现泄密现象,提出了一种基于分组密码的网络数据保形加密数学模型,分析分组密码内的混乱规则与扩散规则,进而得到两种规则的优缺点,将两种规则作为密码系统,构建两层前馈网络的分组密码定位模型,通过上述模型对网络数据进行分组加密,分析该模型可以呈现的三种模式的特点,即简单单机模式、ETL工具模式、Spark并行模式。上述模型利用加密算法的特性进行融合,同时自动切换各模式类型来提升分组密码定位模型计算速度,结果提交至分布式计算机平台,完成对网络数据的保形加密。仿真结果证明,所提方法能够有效的对网络数据进行有效的分组加密处理,同时加密之后的网络数据与源数据未出现误差。  相似文献   

9.
提出了一种善于混沌系统的数据加密方案.  相似文献   

10.
参数可变的离散混沌加密系统 *   总被引:1,自引:0,他引:1  
提出一种参数动态可变的离散混沌加密算法 ,该算法使用线性同余随机数发生器产生混沌映射的系统参数和迭代次数对应子密钥使用顺序 ,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数 ,输出与明文相加取模后生成密文。实验结果和安全性分析表明 ,该算法密钥空间大 ,对明文和密钥敏感 ,能有效抵抗选择明文等穷举攻击和统计分析攻击。  相似文献   

11.
当前停车位资源需求预测方法对城市潜力地段停车位资源分布均匀性差,导致共享停车位资源需求预测误差较大、可信度较低等问题。针对上述问题提出一种基于灰色算法的共享停车位资源需求预测方法,计算共享停车时间转变参数、出行吸引参数、区位因子参数和出行方式调节参数。利用灰度灰色算法构建非畸形模型,将参数结果代入最小二乘法中获取指标矩阵,利用该矩阵计算拟合值,得到城市潜力地段共享停车位资源需求的预测结果。实验结果证明,所提方法能够提高共享停车位资源需求预测准确率,保证了方法的可信度。  相似文献   

12.
跨区域互联电网的逐步实现,使得与之相应的电力通信网的覆盖范围越来越广,网络架构日趋复杂,现有集中式仿真的计算、存储资源有限,无法满足电力通信网的仿真需求。提出面向电力通信网的分布式仿真系统,利用EXata网络仿真器构建仿真子系统、数据分发服务(Data Distribution Service,DDS)中间件实现仿真子系统间的数据交互,并基于预定义同步时间点的方式同步推进仿真子系统的仿真过程,使各子系统能够协同完成整体网络的仿真。仿真结果表明,相对于集中式仿真,所提出的分布式仿真系统仿真效率更高,能够支持大规模电力通信网的仿真。  相似文献   

13.
方友志  张云凤 《计算机仿真》2021,38(12):237-240
针对多段支持度数据加密后存在数据安全指标较低,加密所用的时间较长的问题,提出高速网络多段支持度数据自动加密算法.首先通过DHA去噪方法去除多段支持度数据中存在的噪声,消除噪声对加密过程造成的干扰,去噪后测试节点密度,减少多段支持度数据加密所用的时间.然后结合椭圆曲线数据签名算法和椭圆曲线加密算法对多段支持度数据进行加密,提高加密后数据的安全性.最后设置仿真,结果表明,所提方法加密后的数据安全性高、加密效率高,在短时间内可有效完成多段支持度数据的自动加密.  相似文献   

14.
再入遥测PCM数据混沌加密系统的仿真研究   总被引:2,自引:0,他引:2  
针对目前的再入遥测PCM数据在开放空间中传播时存在安全隐患的问题.提出了对其进行混沌加密后再传送给接收方的方案,首先利用混沌非线性系统的优异特性,建立了对再入遥测PCM数据进行"一次一密"的混沌流加密方案模型,并详细设计了加、解密系统及收发两端密钥同步的实现措施.实验结果表明所产生的混沌二进制密钥序列既能通过密码学检验,而且又能在保证系统足够的加密强度前提下,收端不会出现误码扩散,同时收端解密密钥的同步成功率也能得到极大提高,成功地解决了收端解密密钥的可靠性和鲁棒性问题.该方案为再入遥测保密系统的工程实施做了有益的探索.  相似文献   

15.
本文介绍了一种基于计算机网络的分布式仿真系统模型,文中对仿真系统结构、仿真机理和实时数据通信等进行了描述,最后讨论了系统特点及应用.  相似文献   

16.
攻击者可以通过各种途径窃取网络上传输的数据。如果数据使用了脆弱的加密方式或者以明文的方式传输,那么数据的安全性和网络软件系统的稳定性将无法得到保障。对于包含敏感数据的网络系统,在设计阶段应该着重思考系统安全保护方案;需要根据系统的特点定制合理的加解密策略,既要确保安全又要兼顾效率;在自主开发的数字校园网络设备监控系统中,应用非对称加密算法和对称加密算法相结合的方案,取得了满意的效果。  相似文献   

17.
网络安全中的数据加密技术研究   总被引:12,自引:1,他引:12  
黄志清 《微型电脑应用》2000,16(5):20-21,19
数据加密技术是实现网络安全的关键技术之一。本语文系统地讨论了对称式加密、公开密钥加密以及混合式加密三种数据加密技术以及链路加密和端对端加密两种网络数据加密方式。  相似文献   

18.
数据加密是信息安全的主动策略之一,文中讨论目前主要的一些数据加密算法DES,RSA算法及高级加密标准(AES) Rijndael算法.对不同加密算法性能进行了对比分析,介绍加密算法在网络中的有关应用及数据加密技术的发展状况  相似文献   

19.
该文在对分布式数据库和三层C/S模型进行简介的基础之上,对分布式数据库加密系统的实现和数挑库加密数据的处理进行了一定的分析和研究,并给出了此种分布式数据库加密系统的优点。  相似文献   

20.
该文在对分布式数据库和三层C/S模型进行简介的基础之上,对分布式数据库加密系统的实现和数据库加密数据的处理进行了一定的分析和研究,并给出了此种分布式数据库加密系统的优点。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号