首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 78 毫秒
1.
本文阐述IDEA算法在USB安全钥中的应用特点,提出采用低-高位算法、随机数反馈工作模式、和校验分组的密码分发体制改善DEA算法的运算效率.针对一组仿真数据给出IDEA算法的扩散特性.  相似文献   

2.
王静 《今日科苑》2007,(18):153-153
本文介绍了数据加密算法之一的IDEA算法的基本原理,并根据IDEA算法的密钥扩展方式和加解密流程,设计实现了IDEA的功能模块,仿真结果表明,用本文的方法,速度可达到1.4Gb/s.  相似文献   

3.
基于Java的IDEA加密算法探讨   总被引:2,自引:0,他引:2  
因为Java是基于面向对象的编程语言,并且由于它的平台无关性能被大量应用于Internet的开发,因此在Java环境下实现IDEA加密具有很多的优势。本文主要介绍在Java环境下如何实现IDEA对称加密算法。  相似文献   

4.
为提高哈希函数的性能,利用目前比较成熟的算法IDEA和Rijndael构造出一种新的哈希函数。对于64bit的明文块该哈希函数散列结果的长度为192bit。该设计中用到了IDEA和Rijndael的交叉16轮循环.使得其有较快的执行速度,同时具有很好的抗冲突性,散列性、混乱与扩散特性并可以有效地抵御差分密码分析和线性密码分析。  相似文献   

5.
网络安全是网络管理中的一个至关重要的问题,各种网络安全技术均离不开网络加密技术,着重分析了几种常用的网络加密算法,分析了几种算法的不同。  相似文献   

6.
BFGS算法综述     
耿红梅 《大众科技》2011,(11):3-4,10
目前对一般无约束最优化问题的研究主要是以拟牛顿算法为主,并且随着研究的深入,各种基于修改原始拟牛顿方程的新拟牛顿算法取得了较好的成果。文章主要对几种改进后的算法做个综述。  相似文献   

7.
李佳 《科技广场》2012,(8):21-24
密码技术是信息安全的核心技术,本文主要通过阐述公开密钥RSA算法的原理与步骤、特点及安全性,以实现该密码技术,增强信息安全。  相似文献   

8.
蚁群算法研究综述   总被引:2,自引:0,他引:2  
蚁群算法是一种仿生进化算法.该算法在组合优化、网络路由、函数优化、数据挖掘等领域获得了广泛的应用,并取得了较好的效果.本文在对蚁群算法原理、模型研究的基础上,对国内外的研究现状进行了总结和分析,对今后的进一步研究提供了借鉴和参考.  相似文献   

9.
刘琦 《内江科技》2011,32(7):35+31-35,31
音频隐写技术作为信息隐藏的一个重要分支,近些年来越来越受到学术界的关注。本文对LSB隐写算法、回声隐写算法、扩频隐写算法及压缩域隐写算法等几种经典音频隐写算法进行总结和阐述。  相似文献   

10.
网络安全是网络管理中的一个至关重要的问题,各种网络安全技术均离不开网络加密技术,着重分析了几种常用的网络加密算法,分析了几种算法的不同。  相似文献   

11.
针对常见的基于PCA的人脸识别方法在识别过程中所遇到的计算量大、分类特征不佳等问题,提出了基于遗传算法的PCA+2DPCA的人脸识别方法,并通过实验,利用ORL人脸数据库验证了该方法的可行性。  相似文献   

12.
随着Web数据库的应用越来越广泛,Web数据库的安全问题也日益突出,保障和加强数据库的安全性已成为目前必须要解决的问题。MD5算法作为一种单向加密算法,由于其加密后的数据难以解密,所以在保障Web数据库的安全性问题上采用MD5算法有着重大的作用与意义。  相似文献   

13.
谢抢来 《科技广场》2013,(8):102-105
随着信息化产业的逐渐发展,信息管理系统已经成为企业能够正常运作的重要手段之一。当今企业都广泛使用信息技术与网络技术的结合,建设了自己的信息管理系统,以不断提高企业竞争力。信息管理系统在提高企业效益的同时,也给企业增加了各类安全隐患。信息管理系统被入侵等恶性事件不断出现,网络与信息安全问题日益突出,现有的企业信息管理系统对安全保障的不足逐渐暴露出来。本文结合具体的信息管理系统的安全管理经验,对企业信息管理系统面临的安全进行初步分析,并提出应对策略。  相似文献   

14.
介绍了网络信息安全的概念和网络信息安全的目标,分析了近年来国内外信息安全发展的新动向,最后介绍了美国的"DoD可信计算机系统评估准则"和我国的计算机信息系统安全保护等级划分准则。  相似文献   

15.
本文将模拟退火算法与根的逐步搜索方法相结合,给出了求解非线性方程全部实根近似值的一种算法,在Matlab环境下实现了该算法,通过数值实验证明了该算法的有效性,所求得的根具有较高的精度。  相似文献   

16.
近几年来,随着互联网的迅速发展,微博系统的用户日趋增多。随着计算机犯罪活动的日益猖獗,人们对于网络与系统安全展开了大量研究,但对于网上媒体信息内容的安全问题,只是在近年来才逐渐得以重视。因此,针对这一重大问题,本文结合自然语言理解、中文信息处理等学科的相关知识,通过分析各类不良信息的特征,结合本系统中的实验,研究了不良文本信息处理的进展情况,研究了适合不良文本信息过滤的概念网分析模型、过滤算法等。  相似文献   

17.
数据加密技术探讨   总被引:2,自引:0,他引:2  
随着网络技术的发展,网络安全也就成为当今网络社会的焦点中的焦点,病毒、黑客、黑客程序、邮件炸弹、远程侦听等都可以让人谈网色变。现代电脑加密技术就是适应网络安全的需要而产生的,它为我们进行一般的电子商务活动提供了安全保障。  相似文献   

18.
在MATLAB环境下,取ORL人脸数据库的部分人脸样本集,基于PCA方法提取人脸特征,形成特征脸空间,然后将每个人脸样本投影到该空间得到一投影系数向量,该投影系数向量在一个低维空间表述了一个人脸样本,这样就得到了训练样本集。同时将另一部分ORL人脸数据库的人脸作同样处理得到测试样本集。然后基于最近邻算法进行分类,得到识别率,接下来使用BP神经网络算法进行人脸识别,最后通过基于神经网络算法和最近邻算法进行综合决策,对待识别的人脸进行分类。  相似文献   

19.
论电子商务活动中的信息安全保障   总被引:1,自引:0,他引:1  
杨曼 《情报科学》2001,19(10):1103-1105
本文主要论述了电子商务活动中的信息安全问题,并从技术、法律以及社会伦理的角度分析了解决之值。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号