共查询到19条相似文献,搜索用时 78 毫秒
1.
2.
中程空地电视指令制导导弹的建模与仿真研究 总被引:1,自引:1,他引:1
建立了中远程空地电视指令制导导弹地表(海)攻击过程的数学模型,从仿真研究和作战运用相结合的角度,介绍了导弹系统结构仿真框图,对导弹攻击的制导过程进行了全弹道动态仿真研究。 相似文献
3.
4.
5.
建立了电磁干扰条件下电视指令制导导弹攻击过程中的机弹数据链模型,分析了电磁干扰对导弹攻击过程的主要影响因素,而后基于有限状态机理论,建立了导弹攻击模态转换模型,并引入了状态转换因子以将导弹攻击目标过程中的各种状态联系起来,通过仿真研究了电磁干扰各参数对机弹数据链和导弹攻击过程的影响. 相似文献
6.
7.
8.
9.
10.
详细介绍了中国移动与中国广电合作的手机电视系统TD-CMMB的认证授权体系.该加密认证授权体系对节目流进行加密,对用户进行认证和授权,保证了手机电视系统和用户的安全性.使读者对TD-CMMB用户认证授权系统有一个全面清晰的了解. 相似文献
11.
Research on Mixed Encryption Authentication 总被引:7,自引:0,他引:7
1 IntroductionWiththedevelopmentofcomputernetworktechniquesandthecontinuousavalancheofnewap plications,viciousnetworkattackeventshavemadeusers’lossesincreaserapidly .Andtheproblemofnetworksecurityisbecomingmoreandmorecom plex[1 ] .Inanetworksecurityenvironment,identi fyingandtestingmainbodyandobjectisaprecondi tionforcomputernetworksafety .Peoplewouldsus pectentitiesandcommunicationdatawhicharenotauthenticated .However,actualauthenticationpro tocolshavesomeshortcomingsinsafety ,systemef fic… 相似文献
12.
13.
云存储技术的发展实现了资源共享,为用户节省了数据管理开销。可搜索加密技术,既保护用户隐私又支持密文检索,方便了用户查找云端密文数据。现有的公钥关键字可搜索加密方案虽然支持身份认证,但未实现否认的属性。为了更好地保护发送者的身份隐私,该文将否认认证与公钥关键字可搜索加密技术相结合,提出一种基于身份的具有否认认证的关键字可搜索加密方案(IDAPKSE)。在该方案中,发送者上传密文后,能够对自己上传密文这一通信行为进行否认,与此同时,接收者可以确认密文数据的来源,但是,即使与第三方合作,接收者也不能向第三方证明其所掌握的事实。在随机预言模型下,基于双线性Diffie-Hellman(BDH)和决策双线性Diffie-Hellman(DBDH)数学困难问题,证明了该文方案满足不可伪造性、密文和陷门的不可区分性。 相似文献
14.
15.
一种基于公钥的新型Kerberos域间认证方案 总被引:1,自引:0,他引:1
描述了一种基于公钥加密的新型Kerberos域间认证方案.鉴于以往Kerberos域间认证方案中域间存在密钥数量庞大和系统安全性不够强的问题,引入了中介KDC和公钥加密体制对Kerberos域间认证方案进行改进.改进方案中,中介KDC和与之相关的非中介KDC共享对方公钥.通过可行性、安全性分析可知,该方案使系统更安全,密钥的管理和维护更容易. 相似文献
16.
17.
提出了一种基于混沌系统的安全通信方案.该方案将明文加密两次产生两组密文,然后一起隐藏到双声道的数字语音信号的不同声道的不同位上去.每次加密用随机的初始条件产生密钥流,使该方案具有类似一次一密的功能,方案能发现第三者对加密信息的非法篡改.数值模拟表明该方案密钥空间较大.具有较高的安全性. 相似文献
18.
本文系统地介绍了当前光纤到户(FTTH)的主流实现方案--基于以太无源光网络(EPON)的认证和安全保密技术.特别是针对EPON系统自身的安全隐患及解决方案进行了比较,并对当前设备提供商的解决方案做了介绍. 相似文献