首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 62 毫秒
1.
针对于目前监控视频像素点数量日益增大的现状 ,提出了一种利用光学手段进行视频加密的方法, 将加密速率等同为了光速,彻底解决了图像数据量急剧增大给现行加密算法带来的巨大压力 。利用超混沌系 统对光学加密技术中的双随机相位编码系统进行了改造,并对超混沌序列的产生过程进行了 推导。在提高加 密效率的同时,极大程度地提升了视频传输过程中的安全性。同时,使用彩色图像通道分离 技术实现了单通道 彩色视频图像加密,降低了系统的复杂度,提升了系统的可实现性。对本文所提加密方法的 加 密过程的仿真结果表明,本文提出的加密技术能够获得理想的视频加密效 果。与基于双随机相位编码的光加密技术进行对比的结果表明,本文系统在相邻像素相关性 方面具有更高的抗攻击能力。  相似文献   

2.
计算机网络信息传输已经成为当代人类生活信息交流的一个重要途径,其突破了时间与空间的限制,降低了信息传输的成本,为人们提供了便捷的信息传输方式.随着我国网络信息技术的不断发展,网络信息传输的安全问题逐渐受到关注,不法分子利用各种网络技术获取重要的数据信息,并通过各种网络病毒不断攻击网络系统,这些都给网络信息传输的安全性带...  相似文献   

3.
计算机网络技术的蓬勃发展为人们的数据传输工作提供了极大便利,但与此同时也带来了一定的风险隐患问题,威胁了广大用户的用网安全及切身权益。基于此,文章从影响计算机网络安全的主要原因入手,分析数据加密技术的基本形式以及在计算机信息安全中的具体应用途径,重点阐述常见的数据加密技术应用策略,以期全面提高数据加密技术质量,有效规避各类网络安全问题,保证用户私密信息的安全性,给予用户放心、舒心的用网体验。  相似文献   

4.
网络信息技术在人类日常生产生活中的使用具有相当突出的两面性,在为人类提供便利的同时,也为人类带来了不少的隐患。使用信息的用户不同,信息的价值也不相同,由此人们对信息安全的需求越来越高。为全面提高计算机网络技术使用的可靠性,文章主要从计算机系统安全问题和数据加密技术方面进行剖析,并分别介绍了在计算机应用过程中的安全问题、对应的策略等。  相似文献   

5.
计算机技术为人们传输数据信息提供了方便,这也是网络技术的优势,但在使用中也面临着安全风险,文章分析了计算机使用过程中产生数据信息风险的因素,并且阐释了加密技术在数据库、节点、链路、软件方面的作用。  相似文献   

6.
石波 《数字化用户》2020,(32):0028-0030
在科技不断进步的新时代,计算机网络已日渐发达,为人民群众生产生活提供的便利也日渐增多。但随之而来的计算机网络信息安全问题也成为科技进步带来的困扰。为解决此类问题,数据加密技术亟待进一步完善。数据加密技术能为计算机网络安全提供防护保障,避免计算机网络数据出现被盗用或被篡改等问题。因此计算机网络安全相关从业人员需要继越深入探索数据加密技术,并将其更好地应用于计算机网络信息安全维护工作中,以提升网络信息安全系数。本文由数据加密技术概述出发,分析了其类别,并就其在计算机网络信息安全中的应用策略提出了相关建议,以期为同行业人员提供帮助。  相似文献   

7.
网络信息时代背景下,运用数据加密技术全面保证网络信息安全,以免出现网络信息丢失现象。大范围应用数据加密技术,降低网络风险,促进计算机网络安全、稳定运行,本文简要介绍网络信息安全现状,然后总结数据加密技术原理及类型,最后重点探究计算机网络信息安全中数据加密技术应用。  相似文献   

8.
高悦 《移动信息》2023,45(10):92-94
随着“互联网+”时代的到来,计算机网络已经成为人们工作和生活中不可或缺的一部分。在这种情况下,网络安全问题也日益突出,如数据泄露、网络攻击等,对个人和组织的信息安全造成了严重威胁。数据加密技术是保障计算机网络信息安全的重要手段和保障,其可以对敏感信息进行加密,从而保护数据在传输和存储过程中的安全。同时,该技术还可以提供身份验证、数据完整性验证等安全功能,确保数据不被篡改或伪造。对于需要保护敏感信息的组织和个人用户,使用数据加密技术是一种非常有效的信息安全保障手段。  相似文献   

9.
在网络信息时代快速发展背景下,计算机网络信息安全倍受关注,成为当前亟待解决的重点课题。数据加密技术的诞生及应用,有效改变了网络信息安全格局,大幅提升了网络安全性能。据此,本文基于计算机网络信息安全形势,以链路加密、节点加密、端对端加密等技术为主体,探讨当前数据加密技术的内涵及实践应用。  相似文献   

10.
鹿鸣 《电子测试》2021,(9):80-81
计算机网络是计算机技术、通信技术相互渗透、结合后形成的产物,其是在社会对信息共享及传递需求不断增长的环境下形成的一种技术.随着科技的不断进步,当前计算机网络已经在我国各行业中被广泛应用.但是计算机网络在使用中也存在着一定的安全风险问题,其储存的大数据出现泄漏、丢失现象后会带去极大地负面影响,极大地降低了计算机网络信息的...  相似文献   

11.
随机相位编码光学图像加密研究进展   总被引:1,自引:0,他引:1  
针对随机相位编码光学图像加密技术,简要回顾了它的国内外研究进展,并讨论了它的发展态势.  相似文献   

12.
级联相位恢复算法用于光学图像加密   总被引:4,自引:1,他引:3  
提出用级联相位恢复算法把待加密图像综合到2块随机相位板(RPM)之中从而实现图像加密的技术。该算法利用同时调整2块RPM的相位分布的搜索策略,扩大搜索空间,能得到质量非常高的解密图像。计算机模拟结果表明,该算法的收敛速度很快,能迅速找到非常好的近似解;只有当2块RPM互相匹配时才能得到解密图像,使系统获得很高的安全性。  相似文献   

13.
信息安全中的DES加密算法   总被引:1,自引:0,他引:1  
李联 《现代电子技术》2005,28(9):118-120
根据密钥类型不同将现代密码技术分为2类:一类是对称加密(秘密钥匙加密)系统;另一类是公开密钥加密(非对称加密)系统。着重讨论DES的加密算法,详细论述了DES的算法流程,并探讨了DES算法的缺陷和漏洞。  相似文献   

14.
李萍  李榕 《激光杂志》2007,28(4):41-42
本文提出了一种双幅数字图象加密的实值编码方法,待加密的两幅数字图象扩大一倍,然后后与一个随机相位掩膜一起通过光学透镜作傅立叶变换,取其实部作为编码图象.利用全息记录的方法解码,即已编码的图象和随机相位掩膜的傅立叶变换相加通过光学透镜作傅立叶反变换,记录反变换的光强分布,再通过非线性变换或灰度变换的方法町以恢复原图象.该加密编码方法简单,町以同时对两幅图象编码,而且得到实值的编码图象,便于数字图象的记录、存储与输出.  相似文献   

15.
为了找出速度快、保密性好的加密方法,研究了一种采用光电器件和位平面分解相结合的图像加密方法,将图像分解为位平面,利用伪随机矩阵作密钥,通过偏振编码对位平面分别加密.取lena图片进行加密、解密仿真实验,分析了该加密方法的安全性.结果表明,经加密、解密恢复的图像与原始图像一致,加密后,原始图像的像素灰度信息被淹埋,信息熵接近最大,不确定性极高,攻击者不易分析原图像的平均灰度值,降低泄漏特征信息的可能.  相似文献   

16.
混沌系统在RSA加密算法中的应用   总被引:1,自引:1,他引:1  
信息安全中的加密算法日益受到重视,许多加密算法被提出,其中RSA公钥加密算法有着特殊的作用而被广泛使用。由于混沌序列有着良好的伪随机性和对初始值及系统参数敏感以及遍历性等特点,而具有很好的加密性能。因此根据混沌的这些特点,提出了一种利用混沌系统产生大随机数序列的方法,并把他运用于RSA公钥加密算法中,实验证明该方法是非常有效性的。  相似文献   

17.
随机相位加密中相息图的优化   总被引:7,自引:4,他引:3  
采用有记忆的模拟退火法对双随机相位加密中的相息图进行优化设计,并应用本方法对指纹像进行了模拟实验。实验结果表明,运用该方法,在不增大设计冗余度的情况下,可进一步降低相息图的量化带来的误差,使解密图像的质量得到进一步提高。  相似文献   

18.
关于企业涉密信息系统安全防范措施的思考   总被引:1,自引:0,他引:1  
论文从防止意外泄密、控制知密范围、降低泄密事件危害程度的角度出发,分析和提出了企业涉密信息系统中便携电脑、移动存储介质、信息共享、网络安全、桌面安全和安全审计的技术防范方案。  相似文献   

19.
计算全息实现信息相干分解及其在图像加密中的应用   总被引:2,自引:1,他引:2  
提出一种利用计算全息对信息进行随机相干分解的加密存储方法,它是将须加密图像信息根据相干原理分解成随机的两部分,分别记录在两张计算全息图上.当两张全息图对准合在一起照明再现时,从两张全息图衍射光波的干涉图样中可以再现出原来的信息.只有同时拥有这两张配对的全息图方可解出原来的信息,因而用于图像信息的加密时,具有很高的安全性.  相似文献   

20.
光学防伪技术   总被引:3,自引:3,他引:0  
本文阐述了光学在防伪科学中的重要作用,分析了光学防伪技术的现状和发展趋势。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号