首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 250 毫秒
1.
针对闭环多输入多输出(MIMO)预编码,分析了符号随机加密特性以及系统的安全容量,针对信道和预编码矩阵估计存在误差的情况,分析给出了窃听者接收信干噪比的上界。仿真分析表明,在同样信噪比下,安全容量随着收发天线数增加而增大,即使窃听者信噪比略好仍然具有无法窃听的安全容量。存在估计误差时,窃听者接收信干噪比降低,且预编码矩阵估计误差对其影响更严重。  相似文献   

2.
信息安全是非常重要的,与人们的工作、生活有着密切的关系。信息加密技术主要分为传输加密和存储加密两方面,而信息传输加密常用有链路加密、节点加密和端到端加密这三种主要方式,信息加密算法是网络传输中最常用的算法。由于对信息安全和加密的重要性的认识在不断的提高,因此对加密技术的要求也越来越高。但是并没有绝对安全的算法,因此加密算法依然需要不断发展和完善,提供更高的加密安全强度和运算速度。  相似文献   

3.
随着多媒体技术的不断发展,视频信息安全愈发受到人们的关注。为解决视频信息的安全问题,提出了一种基于现场可编程门阵列(FPGA)技术的超混沌视频加密方法。在加密过程中,一方面FPGA控制数字摄像头实现实时彩色视频信息的采集;另一方面,在计算机密钥指令下,利用FPGA使超混沌系统产生有效的伪随机序列,实现对所采集视频信息的数据和地址的双重超混沌加密。给出了具体的超混沌视频加密算法和设计流程以及FPGA实现结果。安全性分析表明,明密文主观视觉对比显著不同,密钥空间大,视频图像统计特性的相关性弱,说明基于FPGA的超混沌视频加密系统加密效果良好可靠。  相似文献   

4.
当今社会人们热衷于电子商务、电子现金、数字货币及网络银行等各种网络业务的应用,对自己在网络活动中的保密性要求也越来越高.如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视.解决这类问题的关键是信息加密技术.一个经过加密的网络,不但可以防止非授权用户的搭线窃听和入网,而且也是对付恶意软件的有效方法之一.  相似文献   

5.
网络编码可以优化网络传输的性能,网络编码的基本思想是网络节点不仅对数据进行存储转发,还参与数据处理。网络编码的出现更迎合了无线网络技术的发展,本文关注了网络编码在无线网络中的研究和应用,初步探讨了面对网络编码,我们应采取和研究的信息安全措施,同时提出了针对网络编码应着力解决的研究问题以及无线网络技术如何依靠网络编码进行安全有效的信息交换,并对其发展进行了展望。  相似文献   

6.
在电子商务交易中,人们最关注的是交易过程的安全性。如何保障交易过程的安全性成了银行、商家在网络环境中首先要解决的问题,在众多的解决方案中,对大多数使用者来说并不需要理解深奥的技术与算法问题,他们只关心这种技术能不能保障他们在网上消费的安全?这种安全又是如何来保障的?因此,本文从大多数使用者角度探讨电子商务交易中的安全技术,介绍了对称式加密法、非对称式加密法、数字签名技术、SSL与SET安全协议,从而使人们对商务交易安全有较深入的认识。  相似文献   

7.
互联网的广泛普及与信息处理技术的迅速发展为网络环境数字图像资源的安全通信带来了挑战。为保障网络实时环境数字图像安全流通,提出了一种基于块截断编码的数字图像可逆可见水印方案。该方案通过调整块截断编码块两个量化级以嵌入可见水印,并将加密水印信息隐藏于编码域二元位平面中,水印嵌入过程中逻辑取反运算的使用确保了原图像可恢复性。实验结果表明了该可逆可见水印方案的有效性与安全性,可应用于网络环境数字图像安全分发,为普通用户提供含可见水印的图像资源,而仅授权用户可去除可见水印浏览高质量原图像。  相似文献   

8.
针对网络数据传输安全问题,对比分析了对称加密算法和不对称加密算法的原理和优缺点,提出了混合加密的算法,保证网络数据传输的安全,在网络应用程序开发中有很强的借鉴意义.  相似文献   

9.
随着加密技术的不断发展,人们对网络通信安全要求越来越高。为了使数据处理系统得到安全保护,建立一个完善的网络安全机制十分必要,数据加密的作用将会越来越重要。文章介绍了数据加密技术的模型结构、加密技术的分类以及数据加密技术在网络通信安全方面的应用,证实了数据加密技术是网络安全不可或缺的一部分。  相似文献   

10.
王江涛 《商场现代化》2006,(17):139-140
保障电子商务中信息的安全与真实是电子商务快速发展的前提,文章介绍了对称加密体制和非对称加密体制在电子商务安全中的应用,并对电子商务中用到的几种数据加密技术进行了阐述。  相似文献   

11.
Abstract

The growing use of the Internet for business makes digital signatures a crucial issue. This article discusses three methods used in digital signatures: symmetric encryption, asymmetric encryption and signature dynamics. In addition, the need for consistent laws governing digital signatures in all of the United States, and indeed in the world, is discussed.  相似文献   

12.
电子商务正在蓬勃发展,其最终目的是商品的流通,物流配送是电子商务不可缺少的重要环节,保证其信息安全至关重要。本文论述物流在电子商务中的作用、实现过程,阐述影响物流信息安全的因素及防护策略,并用C语言编程诠释数据加密技术的实现。  相似文献   

13.
基于欠采样的混沌保密通信系统的保密性分析   总被引:8,自引:1,他引:8  
近年来,环境壁垒已经成为国际贸易领域中对自由贸易妨碍程度最深的一种贸易壁垒。来自外贸统计数据表明,环境壁垒已经对中国的农产品出口造成了极为不利的影响。本文旨在研究中国的农产品出口屡遭发达国家环境壁垒阻挠的原因以及在WTO框架下包括中国在内的发展中国家该如何正视环境壁垒的双重性、如何采取措施来规避环境壁垒、解决由环境壁垒引发的贸易争端进而合法地利用环境壁垒来保护本国的环境和人类与动植物的健康。  相似文献   

14.
Research has shown that both the support of anonymity and the use of appropriate incentives can lead to improved group performance. Anonymity enables a more open discussion resulting in a more critical analysis of a problem. Rewards can motivate individuals to cooperate, giving them the incentive to share valuable information with the group. Unfortunately, these two mechanisms are both dependent on the ability to identify the contributor. Anonymity hides the identity of the contributor, while the support of individualized, performance-based rewards requires the rewarding agent to be able to determine the identity of the contributor. This contradictory requirement has prevented the simultaneous used of anonymity and performance-based rewards in decision making. Using group decision support systems as a basis, this work identifies procedures to simultaneously support participant anonymity and performance-based rewards. Mechanisms based on public key encryption technologies are presented which make it possible to distribute individual rewards to anonymous contributors, guarantee that only the contributor can claim a reward for her contribution, verify that a reward has been distributed, and be able to deliver this reward in such a way that the identity of the anonymous contributor is protected. This is accomplished without the rewarding agent ever knowing the identity of the recipient.  相似文献   

15.
给出了一种比较通用的非高斯噪声模型——多模噪声,采用无惯性非线性变换器给出了多模噪声中信号的检测与估计方法,该方法对概率密度函数形状对称的噪声是普遍适用的。在此基础上设计了可用于通信保密的多模噪声,说明了本加密方法适用于无线通信信道加密,并从统计分析的角度研究了可能的密码分析方法。  相似文献   

16.
计算机网络技术的应用已渗透到各个领域,网络信息安全问题已成为人们的日常生活颇为关注的问题。针对目前存在着物理设备本身的故障、CP/IP协议的不足,系统、网络软件的漏洞,网络泄密、黑客攻击、病毒破坏等方面的威胁和困扰,必须不断完善计算机安全防范技术,身份认证技术、数据加密技术、防火墙技术、安全扫描技术、入侵检测技术,以确保网络信息安全运行。  相似文献   

17.
在语音加密通信过程中,接收方需要通过信号同步来实现精确的解密并恢复出语音信号,而现有方法精确度低且运算量大。为了解决端到端语音加密、解密过程中的同步问题,设计了一种新的基于线性调频信号的同步信号结构。该同步信号是基于带宽经过筛选的线性调频信号产生,避免了因为添加同步信号而使带宽扩展的问题。同步信号结构由两种不同长度的线性调频信号组合而成,不同的组合形式又会产生不同的同步效果。这种结构设计大大提高了同步的精确度和减少了同步运算量。理论和实验证明:该方法可以实现对接收信号帧起始位置进行精确地定位;不会展宽和影响语音信号的频谱;可以透过语音编解码器传输;具有一定的抗噪声性能;运算量比原始结构的同步信号大大减少。  相似文献   

18.
The overall strategic relationship between U.K. and China is "better than ever", China- Britain relations have maintained good momentum, with increased high-level exchanges and the reinforcement of strategic mutual trust, with more room for growth in the future.  相似文献   

19.
Domino effects of the global finance agitation As the origin of the subprime crisis,US financial institutions lost USS45 billion last year,accounted for over half of the total US,EU & Japan loss.Since January 15th,Chtigroup released its financial statement of the 4th quarter,showing a net deficit of USS9.83 billion,which marked the hisoric high of its quarterly deficit.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号