共查询到20条相似文献,搜索用时 125 毫秒
1.
《Planning》2014,(1)
分析当前流行的一类基于混沌序列置乱像素位置和像素值加密的混沌算法的安全性的不足,提出了一种抗选择明(密)文攻击的图像加密新算法。采用Kent混沌系统,根据明文像素值的特征和输入的密钥共同产生混沌系统的参数和预迭代次数,首先用混沌序列实现图像像素位置的全局置乱;其次,用另一个混沌序列实现对图像像素值中0、1比特位置乱。混沌序列的产生都与图像本身的内容自适应。仿真实验结果表明,该算法既克服了以往算法不能抵抗选择明(密)文攻击的缺陷,又具有良好的图像加密性能。 相似文献
2.
《Planning》2018,(5)
研究图像数字水印技术,水印图像预处理对整个水印系统安全性起到至关重要的作用。提出一种基于Arnold置乱对原始水印图像复合加密的方法,首先对水印图像进行Arnold位置置乱,在此基础上再进行Logistic混沌序列加密,使水印信息具有双重的保密性;其次利用小波变换技术分解载体图像,将复合加密的水印信息嵌入到高频子带中,使嵌有水印的图像具有良好的透明性和鲁棒性,通过仿真实验,获得性能较优的水印算法。 相似文献
3.
《Planning》2019,(7)
针对图像加密过程中存在的明文敏感性弱和安全性问题,利用混沌系统的复杂性和卷积运算的置乱扩散操作,设计了一种新型的图像加密算法。首先构造具有复杂度高、随机性强等特性的广义三阶Fibonacci混沌系统,将明文图像像素的平均值作为广义三阶Fibonacci序列的初始值,使明文敏感性更高,中间密钥随明文自适应变换;然后将置乱后的图像与复合混沌系统做卷积运算,使任一像素点的信息隐藏在周围像素点中,特定的明文可以破解置乱但无法破解卷积运算,能有效抵抗选择明文攻击;最后通过异或扰动生成密文图像,使密文像素值更加均匀。实验结果表明,所提算法有很好的置乱扩散效果和足够的密钥空间,能抵抗穷举、差分和选择明文攻击。 相似文献
4.
《Planning》2021,(2):25-26
许多高校已经建立了在线教育考试系统,在线考试系统存在的安全隐患因此变得不容忽视。此次研究引入基于部分加密算法对数据进行加密,并将该方法与其他传统的加密算法进行加密安全性与加密效率对比分析。结果表明,综合了次要平面快速加密、区块混沌置乱以及最高位平面区块加密后,最接近方法 f(全文加密),在加密数据时的置乱、分块选择、整合以及位平面分解所引起的开销,比例最高大概在60%,表明了实际加密运算耗时略小于额外开销的耗时,此次研究所提出的动态加密方式具有较好的效果,能够大大降低密文的可读性。基于混合加密算法的可以较好的应用在高校在线教育考试系统的数据安全防护中,能为我国高校在线教育安全研究工作提供一定的帮助和支持。 相似文献
5.
《Planning》2015,(1):188-193
提出一种基于数字水印的图像隐秘通信方法。该算法首先运用Data Matrix条形码技术对具有含义的通信信息进行编码,生成条形码图像。生成的条形码图像作为原始水印信息,在经过适当的变换和置乱之后将其嵌入到载体图像中。结果表明,该方法具有良好的不可见性和鲁棒性,能抵抗旋转、缩放、滤波等攻击,更为重要的是较好地保证了通信信息的正确性。 相似文献
6.
《Planning》2016,(20)
相变内存(PCM)由于非易失的特点,其应用受到了安全性问题的挑战。研究人员提出了很多内存加密方法来保护内存中数据的机密性,这些技术主要是对全对内存进行加密,增加了系统性能的开销。本文提出基于敏感进程的相变内存加密方法,采用三级计数器,有效消除计数器溢出的可能性;采用进程空间地址作为加密种子的组成部分,可支持虚拟内存功能;针对进程内存空间中的数据,使用计数器模式加密,针对共享内存空间,使用直接加密模式进行加密,从而支持了进程间调用功能。本文提出的方法只对敏感进程的内存数据进行加密,大幅减少了加解密数据的数量,有效降低内存加密对系统性能的损耗。 相似文献
7.
《Planning》2021,(1):251-252
本文提出基于VPN技术的多节点通信网络数据加密传输方法设计。从VPN组网的方案选择出发,对多节点通信网络数据拓扑模型进行构建;使用VPN技术修复在数据传输时出现的多节点数据故障,保障数据有序传输;为确保数据传输过程无数据外泄,对多节点通信网络数据加密传输方案整体制定,从而完成基于VPN技术的多节点通信网络数据加密传输方法设计。 相似文献
8.
《Planning》2013,(22)
本文介绍了基于Gyrator变换的图像加密技术以及原理,利用该方法进行了Matlab灰度图像的加密与解密实验。结果表明,经过Gyrator变换加密后,原始图像完全被掩盖,利用加密图像的逆过程,并且使用正确的密钥,可以恢复原图像。而当使用错误密钥时,无法完成图像解密。说明Gyrator变换用于灰度图像加密领域,具有加密效果好,安全性高的特点。 相似文献
9.
10.
论文在论述小波变换理论相关概念、水印图像的选择方法、水印的置乱预处理的基础上,介绍了通过提取已嵌入的数字水印图像,来判断多媒体著作版权是否被侵害。 相似文献
11.
讨论了网上学校管理平台中的信息安全需求 ,并根据网上学校信息安全的特性 ,提出了一种适合网上学校管理系统的数据加密与数字签名的安全解决方案 相似文献
12.
13.
公司局域网访问控制体系安全策略 总被引:1,自引:0,他引:1
刘志宏 《青岛理工大学学报》2005,26(3):78-82
公司局域网在运行过程中将会面临各种安全威胁,通过对公司局域网访问控制体系的安全问题进行分析,就存取控制技术、防火墙技术、病毒防治技术、数据加密和文件备份、文件和服务的共享访问和封锁系统安全漏洞几个方面提出基于访问控制的安全策略. 相似文献
14.
15.
本文介绍了芜湖市测绘单位在电子形式地形图数据保密方面所采取的文件加密措施,文件智能锁软件的加密理论,以及软件所使用的关键技术、实现的功能和特点。 相似文献
16.
从网络安全的角度出发 ,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理、实现过程及发展方向 相似文献
17.
针对办公室数据的网络安全一直是备受关注的问题,通过分析数据安全的概念、存在的问题以及影响其安全的基本因素,由此从网络和服务器的安全技术角度,建立了一套办公室数据安全的预防机制,从而保证了信息的完整性、保密性和可用性。 相似文献
18.
19.
从建筑物的施工期和运营期两方面阐述了安全监测方案的规划方法,从仪器、数据采集、资料整编多方面说明了安全监测的实施方法,表明了安全监测越来越受到人们的重视。 相似文献