首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 125 毫秒
1.
《Planning》2014,(1)
分析当前流行的一类基于混沌序列置乱像素位置和像素值加密的混沌算法的安全性的不足,提出了一种抗选择明(密)文攻击的图像加密新算法。采用Kent混沌系统,根据明文像素值的特征和输入的密钥共同产生混沌系统的参数和预迭代次数,首先用混沌序列实现图像像素位置的全局置乱;其次,用另一个混沌序列实现对图像像素值中0、1比特位置乱。混沌序列的产生都与图像本身的内容自适应。仿真实验结果表明,该算法既克服了以往算法不能抵抗选择明(密)文攻击的缺陷,又具有良好的图像加密性能。  相似文献   

2.
《Planning》2018,(5)
研究图像数字水印技术,水印图像预处理对整个水印系统安全性起到至关重要的作用。提出一种基于Arnold置乱对原始水印图像复合加密的方法,首先对水印图像进行Arnold位置置乱,在此基础上再进行Logistic混沌序列加密,使水印信息具有双重的保密性;其次利用小波变换技术分解载体图像,将复合加密的水印信息嵌入到高频子带中,使嵌有水印的图像具有良好的透明性和鲁棒性,通过仿真实验,获得性能较优的水印算法。  相似文献   

3.
《Planning》2019,(7)
针对图像加密过程中存在的明文敏感性弱和安全性问题,利用混沌系统的复杂性和卷积运算的置乱扩散操作,设计了一种新型的图像加密算法。首先构造具有复杂度高、随机性强等特性的广义三阶Fibonacci混沌系统,将明文图像像素的平均值作为广义三阶Fibonacci序列的初始值,使明文敏感性更高,中间密钥随明文自适应变换;然后将置乱后的图像与复合混沌系统做卷积运算,使任一像素点的信息隐藏在周围像素点中,特定的明文可以破解置乱但无法破解卷积运算,能有效抵抗选择明文攻击;最后通过异或扰动生成密文图像,使密文像素值更加均匀。实验结果表明,所提算法有很好的置乱扩散效果和足够的密钥空间,能抵抗穷举、差分和选择明文攻击。  相似文献   

4.
《Planning》2021,(2):25-26
许多高校已经建立了在线教育考试系统,在线考试系统存在的安全隐患因此变得不容忽视。此次研究引入基于部分加密算法对数据进行加密,并将该方法与其他传统的加密算法进行加密安全性与加密效率对比分析。结果表明,综合了次要平面快速加密、区块混沌置乱以及最高位平面区块加密后,最接近方法 f(全文加密),在加密数据时的置乱、分块选择、整合以及位平面分解所引起的开销,比例最高大概在60%,表明了实际加密运算耗时略小于额外开销的耗时,此次研究所提出的动态加密方式具有较好的效果,能够大大降低密文的可读性。基于混合加密算法的可以较好的应用在高校在线教育考试系统的数据安全防护中,能为我国高校在线教育安全研究工作提供一定的帮助和支持。  相似文献   

5.
《Planning》2015,(1):188-193
提出一种基于数字水印的图像隐秘通信方法。该算法首先运用Data Matrix条形码技术对具有含义的通信信息进行编码,生成条形码图像。生成的条形码图像作为原始水印信息,在经过适当的变换和置乱之后将其嵌入到载体图像中。结果表明,该方法具有良好的不可见性和鲁棒性,能抵抗旋转、缩放、滤波等攻击,更为重要的是较好地保证了通信信息的正确性。  相似文献   

6.
《Planning》2016,(20)
相变内存(PCM)由于非易失的特点,其应用受到了安全性问题的挑战。研究人员提出了很多内存加密方法来保护内存中数据的机密性,这些技术主要是对全对内存进行加密,增加了系统性能的开销。本文提出基于敏感进程的相变内存加密方法,采用三级计数器,有效消除计数器溢出的可能性;采用进程空间地址作为加密种子的组成部分,可支持虚拟内存功能;针对进程内存空间中的数据,使用计数器模式加密,针对共享内存空间,使用直接加密模式进行加密,从而支持了进程间调用功能。本文提出的方法只对敏感进程的内存数据进行加密,大幅减少了加解密数据的数量,有效降低内存加密对系统性能的损耗。  相似文献   

7.
《Planning》2021,(1):251-252
本文提出基于VPN技术的多节点通信网络数据加密传输方法设计。从VPN组网的方案选择出发,对多节点通信网络数据拓扑模型进行构建;使用VPN技术修复在数据传输时出现的多节点数据故障,保障数据有序传输;为确保数据传输过程无数据外泄,对多节点通信网络数据加密传输方案整体制定,从而完成基于VPN技术的多节点通信网络数据加密传输方法设计。  相似文献   

8.
《Planning》2013,(22)
本文介绍了基于Gyrator变换的图像加密技术以及原理,利用该方法进行了Matlab灰度图像的加密与解密实验。结果表明,经过Gyrator变换加密后,原始图像完全被掩盖,利用加密图像的逆过程,并且使用正确的密钥,可以恢复原图像。而当使用错误密钥时,无法完成图像解密。说明Gyrator变换用于灰度图像加密领域,具有加密效果好,安全性高的特点。  相似文献   

9.
本文基于FME软件平台讨论了地图综合缩编的技术路线,包括大比例尺源数据的转换及预处理、比例尺缩小后空间数据的拓扑关系建立、尺度变换中的几何操作,以及综合结果数据的可视化。结合地形图缩编原理,分析了不同几何形式数据通过序列几何操作的联合实现尺度变换的过程与方法,并以1∶500缩编到1∶2000地形图为例给出了具体的技术路线,本文的研究为基于现有地图数据处理软件实现地图综合缩编提供了简便使用的技术方法。  相似文献   

10.
论文在论述小波变换理论相关概念、水印图像的选择方法、水印的置乱预处理的基础上,介绍了通过提取已嵌入的数字水印图像,来判断多媒体著作版权是否被侵害。  相似文献   

11.
讨论了网上学校管理平台中的信息安全需求 ,并根据网上学校信息安全的特性 ,提出了一种适合网上学校管理系统的数据加密与数字签名的安全解决方案  相似文献   

12.
王滨滨  陆从杭  狄鹏  胡莽  朱伟泳 《煤气与热力》2021,41(1):10025-10027,10046
介绍基于硬件安全控制模块的智能燃气表应用体系架构,对数据收发流程及核心模块、系统进行分析。数据收发流程涉及数据的上行、下发,核心模块、系统包括硬件安全控制模块、加密机、密钥管理系统。  相似文献   

13.
公司局域网访问控制体系安全策略   总被引:1,自引:0,他引:1  
公司局域网在运行过程中将会面临各种安全威胁,通过对公司局域网访问控制体系的安全问题进行分析,就存取控制技术、防火墙技术、病毒防治技术、数据加密和文件备份、文件和服务的共享访问和封锁系统安全漏洞几个方面提出基于访问控制的安全策略.  相似文献   

14.
田鹏  何伟 《城市勘测》2021,(2):75-79
根据瓦片地图切图原理,给出了一套大比例尺地形图的标准图幅切片制作和展示方法,减少了在制作大比例尺地形图切片时对切图软件和专业操作的依赖.文中研究和开发了主流地图API对自定义标准图幅切片的支持,可直接与现有的GIS系统对接,同时利用加密算法对切片文件进行加密,保证了在线标准图幅切片的安全性.通过本文的研究,减轻了地理信...  相似文献   

15.
张超  张红梅 《建筑知识》2013,(11):197-197,199
本文介绍了芜湖市测绘单位在电子形式地形图数据保密方面所采取的文件加密措施,文件智能锁软件的加密理论,以及软件所使用的关键技术、实现的功能和特点。  相似文献   

16.
从网络安全的角度出发 ,论述了计算机网络的安全问题和与其相关的加密、解密及数字签名技术的基本原理、实现过程及发展方向  相似文献   

17.
吴志异  肖智芳 《山西建筑》2009,35(6):365-366
针对办公室数据的网络安全一直是备受关注的问题,通过分析数据安全的概念、存在的问题以及影响其安全的基本因素,由此从网络和服务器的安全技术角度,建立了一套办公室数据安全的预防机制,从而保证了信息的完整性、保密性和可用性。  相似文献   

18.
针对传统应急救援装备全生命周期管理过程中存在的各个使用阶段之间装备信息链条断裂、装备管理出现异常时各个部门互相推卸责任的问题,利用二维码和物联网技术提出装备数字化管理方案。同时,通过前向安全代理多重签名算法为物联网设备生成签名,保证数字身份具有不可伪造和信息加密的特性,确保装备信息的安全性以及在出现装备管理异常时对责任进行精准定位。通过应急救援装备管理案例证明,本文提出的装备信息数字身份能够解决以上的装备管理问题。  相似文献   

19.
周永军 《山西建筑》2006,32(14):209-210
从建筑物的施工期和运营期两方面阐述了安全监测方案的规划方法,从仪器、数据采集、资料整编多方面说明了安全监测的实施方法,表明了安全监测越来越受到人们的重视。  相似文献   

20.
施工安全监管信息化流程设计   总被引:2,自引:0,他引:2  
李争力  杨岭  杨武 《江苏建筑》2010,(5):110-113
在分析了施工安全信息化管理必要性的基础上,构建了施工安全信息化管理系统。即由基本信息管理模块,信息采集模块,安全信息数据库,信息处理模块4大系统模块所组成的信息管理系统。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号