首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
利用二维混沌流加密技术加密有意义的二进制图像,获得水印数据,以提高视频水印的安全性。水印嵌入过程中,水印被嵌入到随机选择的视频帧的离散余弦变换系数里。在鲁棒性和帧平均攻击实验后,大部分水印可以通过水印检测提取算法进行提取和识别。实验结果表明,这种视频水印方法具有一定的安全性、隐蔽性和鲁棒性。  相似文献   

2.
陈静  石菁 《科技广场》2007,(1):16-17
本文简述了字符串匹配算法的研究进展,分析了BF算法以及PRAM-CREW算法,并对该并行算法进行了改进,减少了处理器个数,使匹配次数大大减少,从而提高匹配效率。文章最后分析了该算法的性能。  相似文献   

3.
蔡琼  彭涛 《人天科学研究》2011,10(1):162-164
高维混沌一般为复杂的微分或者是差分方程组,求解的复杂度和计算量都很大,会降低加密算法的速度,然而单一的低维混沌系统无法满足安全性的要求,因此运用低维的混沌系统进行复合,得到复合的混沌加密系统,既能满足安全性的要求,加密速度也够快。提出一种基于有限域chebyshev和分段线性混沌映射PWLCM的公钥加密方案。  相似文献   

4.
鉴于Web服务器文件访问中存在的安全隐患,比如文件截取、文件篡改等问题,设计了一种基于Web服务器的文件加密授权保护系统。该系统通过与web服务器硬件特征码绑定,实现对Web服务器中文件进行加密存储以及对加密文件的修改和访问。系统设计中,采用多种传统的文件加密算法生成加密密钥并实现文件加密和解密功能。其中,利用MD5算法实现由硬件机器码转化生成初始加密密钥的功能,利用RSA算法实现由初始加密密钥转化生成授权密钥的功能,利用RC6算法实现文件的加密和解密功能。  相似文献   

5.
冯登国  肖国镇 《科技通报》1995,11(3):156-158
根据文献1中提出的McEliece公钥体制和文献2中提出的二次布尔公钥体制的思想,设计了一种能实现数字签名、加密和纠错的公钥密码体制。  相似文献   

6.
EndNote中实现中英文文献混排的方法   总被引:3,自引:0,他引:3  
赵震  雷恒池 《现代情报》2009,29(9):182-184
EndNote是一个功能强大的参考文献管理软件,但不支持中英文文献混排。通过建立一个新的中文文献类型和中文期刊文献输出格式,介绍各个字段如何设置,在Microsoft Word中进行引文插入,从而区别处理中英文多个作者的表示。该方法能够在EndNote中实现中英文文献混排,满足中文期刊投稿要求。  相似文献   

7.
基于USB智能卡的文件加密方法   总被引:2,自引:0,他引:2  
本文详细介绍了一种基于USB智能卡的文件加密方法。系统采用软硬件结合的原则,由软件进行文件加密,硬件负责密钥的管理和会话密钥的加密。利用USB智能卡管理密钥,实现了双因子认证方式;加密时采用公钥算法RSA结合传统加密的杂合算法。系统实现了高安全、高效率、方便易用的文件加密方法;同时,基于USB智能卡的特点,系统可扩充性强。  相似文献   

8.
为了研究混沌系统在数字图像加密环节已经取得的成功经验和在实际应用中遇到的问题,将混沌系统应用到图像置乱归纳出主要的设计理念和设计思路,对混沌的图像加密发展进行简要综述,分析讨论图像置乱的各种方法和基础理论知识和设计规程,同时提出了以前的置乱方法和相关加密算法存在的不足。介绍了混沌作用于加密系统的一般思路和应用混沌进行加密时应注意的几个问题,依据自己的研究针对现在存在的问题提出新的混沌图像加密置乱的方法和技巧,对混沌提出了灰度替换和像素置乱算法的评估标准等新见解,对混沌应用图像加密时应避免地问题和混沌系统与图像加密系统融合的基本思路作了简要的介绍,从新的视角和高度分析评估像素值置乱计算与灰度值替代,对以前的评估标准进行改进,最后对混沌图像加密系统的发展前景进行展望。  相似文献   

9.
徐军 《科技广场》2009,(7):84-85
本文基于数据库字段加密,将对称加密算法和基于身份的公钥加密算法相结合,设计出一种支持共享可认证的数据库加密方案.其安全性基于椭圆曲线的计算难题,与以往数据库加密方案相比,不仅可以保证敏感数据的安全性,而且也支持高效快速的共享访问和身份认证.  相似文献   

10.
周碧英  张鹏 《内江科技》2008,29(2):119-119,111
计算机数据存储的安全问题、敏感数据的防窃取和防篡改问题越来越引起人们的重视。数据库系统作为计算机信息系统的核心部件,数据库文件作为信息的聚集体,其安全性将是信息产业的重中之重。数据库加密技术的应用极大地解决了数据库中数据的安全问题。本文首先介绍了数据加密的基本原理,数据库加密的实现及主要加密方法,最后讨论了数据库加密技术存在的局限性。  相似文献   

11.
基于RSA和高级数据加密标准的网络数据加密方案   总被引:1,自引:0,他引:1  
张乐星 《科技通报》2005,21(2):198-200
阐述了公开密钥密码技术RSA算法和最新的数据加密标准AES,利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点。并将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题。  相似文献   

12.
目前,图像的加密技术因具有较高的实用价值,已成为国内外研究的热点,而且研究出多种加密方法,针对其用于图像加密的方法和技术进行分析和探讨.  相似文献   

13.
在分析了全盘加密中实施PBA系统重要性的基础上,介绍了PBA系统的功能结构,但是PBA系统在使用BIOSAPI后没有刷新内部的键盘缓;中区,存储在键盘缓冲区的用户密钥容易遭受攻击。为解决这个问题,本文提出了一种在PBA系统中采用动态令牌和Usbkey的安全登录认证模式,有效的防止通过各种手段盗取用户密钥后实施的重放攻击,弥补了Microsoft Bitlock磁盘加密软件在这方面的缺陷。  相似文献   

14.
本研究根据现在市场出现的一些LED电子显示屏尾款拖欠情况的出现而展开,此项研究的意义在于:LED电子显示屏智能控制可有效保障和维护渠道工程商与终端客户之间的合作利益。工程款都是按批次交付款项,工程全部竣工,最后一笔款项方能给予工程商。所以很多工程商担心工程给做好了却收不到尾款,而LED电子显示屏智能控制可在工程全部竣工后而客户没有交付尾款时限制LED电子显示屏亮或灭,即使更换其他控制系统也无法解密。从而保障了工程商在LED电子显示屏工程上的利益,进而达到维护LED灯屏市场健康发展的目的。  相似文献   

15.
数据库中敏感数据加密方法的研究   总被引:1,自引:0,他引:1  
王巍 《科技广场》2007,(9):111-114
本文重点研究了数据库的加密算法。分析中国剩余定理在数据库加解密中的应用,特别是对数据库中的敏感数据进行了加解密的分析,从而实现服务器端数据库敏感信息的安全性。  相似文献   

16.
本文介绍了因特网上授时服务器的原理,以及通过网络校准本机时间的方法,并用VisualBASIC给出关键代码。  相似文献   

17.
介绍了在Visual FoxPro(VFP)中对数据表进行加密的几种方法,可以通过改变数据表中记录内容和改写文件表头部分的文件指针位置来实现数据表文件的加密和解密。  相似文献   

18.
李琰 《科技通报》2015,(4):82-84
在保密通信中,导频信号需要通过加密方法实现同步控制,传统方法对保密通信的同步导频控制信号加密采用Co-training监督学习加密算法,无法获得足够泛化性能的控制密钥,承载信息信号所引起的导频信号的抗噪性能差,加密性能不好。提出一种基于高斯差分双线性映射的改进的training监督学习导频对称加密方法,构建半监督学习算法及驱动-响应式导频信号保密通信系统,引入SVM监督学习辅助策略和富信息策略到Tri-training学习过程,构建高斯差分双线性映射构建Sprott系统,得到导频加密信号的平面奇怪吸引子,构建保密通信的调制、解调与反向导频对称加密同步控制算法。仿真实验表明采用该算法进行导频信号对称加密,能使得通信系统中已调信号实现同步控制,又能承载信息加密传输,使其独立完成信道传输两端通信收发,抗噪性能和准确性较优。  相似文献   

19.
本文在分析蓝牙通讯加密技术缺陷的基础上,提出了DECE通讯加密算法,使得蓝牙对于数据通讯的保密性得到了强化。该算法也可用于网络中的嵌入式设备。  相似文献   

20.
在介绍PDF文档结构的基础上,对PDF文档的安全性进行了深入分析.借助于Acrobat SDK,设计开发一个动态连接库,通过定义该库文件的安全性句柄,将加密信息写入PDF文档中加密字典,从而控制PDF文档字符串对象、流对象等的加密,最终实现加密PDF文档的目的.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号