首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
无线传感网中的数据融合技术是降低节点通信量的最为有效的方式之一,而隐私保护是用户数据安全性的要求,有效的数据融合隐私保护算法是无线传感应用的重要研究方向。近年来,出现的一些基于数据分片混合的数据融合隐私保护算法,如SMART(Slicing-Mix-AggRegaTion),在分片数不小于3时可以有效保护数据的安全,但在分片交换阶段网络中数据包过多,数据包容易产生碰撞而丢失。本文提出了一种新的数据融合隐私保护算法LTPART,它在采用一种安全有效的密钥分配策略的基础上,利用新的数据分片算法,降低了安全通信时数据的通信量。在数据融合阶段,LTPART为每一层分配固定时间片和浮动时间片,来保证节点数据充分融合及融合的精确性。仿真实验表明,在有效保护数据隐私的前提下,LTPART要比SMART(J=3)少N(N为网络中节点的数目)次节点间的通信  相似文献   

2.
无线传感网中的数据融合技术是降低节点通信量的最为有效的方式之一,而隐私保护是用户数据安全性的要求,有效的数据融合隐私保护算法是无线传感应用的重要研究方向。近年来,出现的一些基于数据分片混合的数据融合隐私保护算法,如SMART(Slicing-Mix-AggRegaTion),在分片数不小于3时可以有效保护数据的安全,但在分片交换阶段网络中数据包过多,数据包容易产生碰撞而丢失。文中提出了一种新的数据融合隐私保护算法LTPART,它在采用一种安全有效的密钥分配策略的基础上,利用新的数据分片算法,降低了安全通信时数据的通信量。在数据融合阶段,LTPART为每一层分配固定时间片和浮动时间片,来保证节点数据充分融合及融合的精确性。仿真实验表明,在有效保护数据隐私的前提下,LTPART要比SMART(J=3)少N(N为网络中节点的数目)次节点间的通信。  相似文献   

3.
丛悦  仇晶  孙彦斌  苏申  刘园  田志宏 《智能安全》2023,2(2):103-112
人工智能为公共和国防安全的发展和应用提供了巨大的机遇,然而国防安全数据包含了敏感的军事、情报和战略信息,一旦泄露或被滥用,可能对国家安全造成严重威胁,如何确保国防安全数据的隐私保护成为一项重要挑战。个性化联邦学习是近年来发展起来的一种新型的机器学习方法,它旨在通过将分布式的数据在本地进行训练和更新,从而实现在保护数据隐私的前提下提高本地模型的准确性和鲁棒性。与传统的中心化机器学习方法不同,个性化联邦学习允许不同数据拥有者之间共享模型的信息,而不是数据本身。这种方法已经在医疗、金融、物联网等领域得到了广泛的应用。本文从全局模型个性化和本地模型个性化两个方面分别介绍了个性化联邦学习的基本原理以及研究现状,总结了各个方法的优缺点,并讨论了现有方法的评价指标和常用数据集,最后展望了它在未来的发展前景。  相似文献   

4.
军事图像加密通信中数据隐藏算法研究与仿真   总被引:2,自引:0,他引:2  
在对军事通信图像加密通信中的数据进行隐藏的过程中,数据融入方式是通过依据某种规律曲线的顺序扫描待隐藏数据的单元来实现的,导致传统的融合军事图像加密通信中数据隐藏算法,由于检测工具有规律可循,不容易逃脱检测,无法对军事图像数据进行有效的隐藏.提出一种采用随机融入方式的可逆数据隐藏算法,直接提取军事图像边缘特征,充分挖掘军事图像视觉屏蔽特性,通过军事图像分块方差对其边缘特性进行刻画,确保军事图像边缘的完整度,构建军事图像采样子图与参照子图间的军事差图,通过数据隐藏的提取方法,将隐藏军事图像差图数据合成相应的数据隐藏码流,完成所有军事差图的置乱操作,将置乱后的军事差图中的隐藏数据按照数据隐藏的正确率进行度量,实现军事图像加密通信中的数据隐藏.仿真结果表明,采用所提方法对军事图像加密通信中的数据进行隐藏的效果与隐藏容量均优于传统方法,验证了所提方法的有效性.  相似文献   

5.
在网络高速发展的今天,通信安全问题也日益突出,内容被截获,数据被篡改,通信身份被伪造,保护传送数据和进行通信双方身份验证的需求也越来越强烈。最常见的安全是通过使用PKI系统数字证书实现的。数字证书包含一对密钥,可以进行数据加密和数字签名。  相似文献   

6.
视频加密对于保护视频数据的安全具有重要作用,尤其在军事通信领域.通过分析现有的MPEG加密算法,给出了一种适用于空中无人平台的加密算法.此算法仅加密DC码字、AC系数符号位和运动矢量MV符号位,加密的数据量小,具有比较高的安全性.  相似文献   

7.
数据加密在网络时代显得越来越重要。无论是机要、军事、政府、金融还是私人通信,都不希望将机密泄露,信息加密至今依然是保护信息机密性最有效的技术。密码算法是信息加密的数学变换,这一技术源远流长,自从人类有了战争,便有了密码,它最早起源于古代的密写术或隐蔽书写。虽然密码有着久远的历史,但在20世纪60年代之前,密码还仅仅在政府机关和军事部门研究和使用。70年代,随着计算机科学和技术的发展,密码学从外交和军事领域走向公开,在商业、企业和银行等部门得以应用,形成为一门新的学科。在计算机网络深入普及的今天,密码学成为了一个非常活跃的研究热点,研究密码算法的数家公司都因为互联网的发展而身价倍增。本讲主要介绍数据加密算法的概念、历史、分类、发展,以及典型算法的实现思路,希望通过本讲的学习,使读者对数据加密算法有一个较全面的了解。  相似文献   

8.
Crowds匿名通信系统研究   总被引:1,自引:0,他引:1  
通信安全是信息传输安全性的重要保障,一般通过信息加密来保障信息传输安全性,但加密无法隐藏通信双方的身份或通信关系,无法完整保护通信安全。匿名通信可以隐藏通信双方的身份或通信关系,从而实现对通信更安全的保护。本文对匿名通信技术做了简要介绍,分析了Crowds匿名通信系统的特点,进行了Crowds匿名通信系统的攻击实验及分析,并就将来该领域的发展趋势作了探讨。  相似文献   

9.
企业移动数据库安全技术研究   总被引:1,自引:0,他引:1  
郭旭展  尤磊 《福建电脑》2010,26(6):10-10,19
移动数据库在企业应用中可能遇到窃听、篡改等问题,数据库的保护十分重要,本文分析了威胁数据库安全的因素,介绍了采用SSL、IPSec建立安全通信,AES增强数据加密等方法保障数据库安全。  相似文献   

10.
远程医疗图像通信系统中的安全机制   总被引:2,自引:0,他引:2  
图像通信系统是远程医疗服务系统中的重要组成部分。然而,因特网是一个开放系统,存在很多安全隐患,病人和医疗数据的安全保护是一个必须要考虑的问题。本文讨论了远程医疗图像通信系统的安全机制所可能采用的几种方案,并进行了性能比较。  相似文献   

11.
北斗卫星导航系统是我国自主研发且具有通信能力的区域性卫星导航系统,根据“北斗”覆盖面广、安全性好的特点,可对我军情报数据,装备数据等文本信息进行远距离可靠传输。针对“北斗”传输带宽小的特点,采用 Huffman数据压缩技术对文本数据进行无损压缩,可以提高通讯效率。论文主要介绍了 Huffman数据压缩技术原理在“北斗”数据通讯中的应用及文本数据面向窄带条件下的分发组织模型。  相似文献   

12.
随着科技的发展,计算机网络通信日益发达,但是其通信安全问题也层出不穷,给社会带来了极为恶劣的影 响。数据加密技术在这种局面下应运而生。本文首先对数据加密技术进行了介绍,然后阐述了几种常见的数据加密技术,最 后,分析了数据加密技术在计算机网络通信安全中的应用。  相似文献   

13.
宋广收  李健  张磊 《计算机安全》2007,(9):54-55,58
IPv6作为下一代的互联网协议,不仅极大地提高网络的IP地址空间,而且提高网络的整体吞吐量、改善服务质量(QoS)、保证更好的安全性、支持即插即用和移动性、更好实现多播功能。尤其在军事通信网络上具有广泛的应用前景。该文对IPv6技术进行分析,介绍了军事上的应用和未来的发展趋势。  相似文献   

14.
程辉  欧阳旦 《计算机工程》2006,32(20):168-169
密钥的安全分配是采用密码技术保证通信安全的重要环节,文章介绍了一种将DSS签字标准与Diffie-Hellman协议相结合的密钥交换协议,指出其在前向安全性上的不足。在此基础上,提出了一种密钥交换协议设计方案,并对其安全和计算量作了简要分析。  相似文献   

15.
The burgeoning network communications for multiple applications such as commercial, IoT, consumer devices, space, military, and telecommunications are facing many security and privacy challenges. Over the past decade, the Internet of Things (IoT) has been a focus of study. Security and privacy are the most important problems for IoT applications and are still facing huge difficulties. To promote this high-security IoT domain and prevent security attacks from unauthorized users, keys are frequently exchanged through a public key exchange algorithm. This paper introduces a novel algorithm based on Elliptic Curve Cryptography(ECC) for multi-level Public Key Exchange and Encryption Mechanism. It also presents a random number generation technique for secret key generation and a new authentication methodology to enhance the security level. Finally, in terms of security, communication and computational overhead, the performance analysis of the proposed work is compared with the existing protocols.  相似文献   

16.
无线传感器网络通常由大量有限存储、计算和通信资源的传感设备组成,在军事和民用中得到广泛应用,因此其安全问题也受到关注。如今基于对称密钥密码体制的静态网络数据聚合已经得到丰硕的成果,随着新的安全要求和应用环境的出现,基于公钥密码体制的动态网络数据聚合成为热门研究领域。如何在不同公钥加密数据的传感器网络中实现端对端保密的数据聚合,文章给出一个直观的解决办法,并对3种公钥密码体制进行了性能与可行性分析,最后做出总结与展望。  相似文献   

17.
文章介绍了航空数据链路系统的概念和通信方式,对差错控制技术进行了分析.以美军的Link16数据链为背景,构造了一种信道编码模型,分析其纠错能力并进行仿真,提出了改进措施以提高其数据传输的可靠性和安全性.  相似文献   

18.
无线射频识别技术安全问题初探   总被引:1,自引:0,他引:1  
无线射频识别技术(BFiD技术)利用无线射频方式在读写器和射频卡之间进行非接触双向数据传输,以达到目标识别和数据交换的目的。目前,该技术已经广泛应用于生产、生活的各个领域,并且在军事方面也有着越来越重要的地位。但是,由于该技术在最初的应用设计和开发过程中,没有考虑安全问题,导致了安全问题日益凸显,现在已经成为制约BFID应用尤其是军事方面应用的重要因素。主要分析了BFID技术存在的安全问题,对其存在的安全攻击方式及安全机制。并对目前常用的安全协议进行了对比分析,以达到认识存在的安全隐患的目的。  相似文献   

19.
One issue which is essential for the security of calculations and communication as well as the ability to guarantee data confidentiality is intelligent threshold division of strategic information that may later be passed on to a group of authorized users for reconstruction and shared use. Enabling such division of information acquires particular significance with regard to the management of important and confidential data by various national institutions, corporations or strategic (military) units. It seems that these techniques will become increasingly more important along with the growing number of their applications. The division of confidential information is inevitably related to the cryptographic algorithms of the division of secrets. Relying on these techniques, this paper will focus on two issues. The first is the expansion of the traditional techniques for the division of secrets and the development of the so-called linguistic threshold schemes, a new concept based on the traditional algorithms of the division of information which additionally introduces the stage of linguistic conversion of shared data using specially defined formal grammar. The other is the demonstration of how linguistic threshold schemes thus developed may be used to manage secret data in a variety of selected organizational structures.  相似文献   

20.
超宽带通信技术与其它通信技术有很大不同,它具有信号功率谱密度低、保密性强、穿透能力强、抗多径干扰等优点,尤其适合于室内等密集多径场所的高速无线接入和军事通信。本文介绍了一种基于TH-PPM的100Mbps超宽带试验通信系统的实现方案,对系统基带信号处理的同步捕获、卷积、交织模块进行了详细的介绍,并在搭建的室内UWB实验平台台上得到了验证。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号