首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表。传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同。而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。1.对称加密技术。对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法。对称加密算法使用起来简单快捷,密钥较短,且破译困难。除了数据加密标准(D…  相似文献   

2.
马俊  李新中 《中国市场》2007,(35):118-119
本文证明了模糊金库算法中存在一个设计错误,即算法中对于RS码的使用是不合理性,在模糊金库算法的基础上设计了一种改进的指纹密钥算法,理论分析和实验仿真证明了该算法能够克服已有指纹密钥算法存在的大部分问题,同时对影响指纹密钥算法性能的各种因素进行了分析。  相似文献   

3.
对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密).对称加密以数据加密标准算法为典型代表,非对称加密通常以RSA算法为代表.传统密钥方法的密钥具有针对性,即加密密钥和解密密钥相同.而公开密钥密码方法的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密.  相似文献   

4.
本文首先指出传统的滚动密钥产生器,在滚动密钥生成的过程中,状态转移函数和输出函数的结构初值及其状态初值都是固定的不变的,因此,利用在道中截取足够长的数据,原则上,总是可以破译的。鉴于此,我们在数字或准混沌意义上,采用综合算法提出了变结构/变初值准混沌滚动密钥产生器,使之在滚动密钥的生成过程中,状态转移函数和输出函数每一个字节都更新一次结构初值和状态初值,且永不重复、不可预测。在未建立综合数字之前,  相似文献   

5.
秦剑波 《商场现代化》2008,(17):167-168
.NET中有多种可用的加密和解密算法。支持对称密钥算法和非对称密钥算法,支持对常规算法的缺省实现,用户也可以自定义加密和解密算法。本文重点讨论如何运用.NET进行加密和解密。  相似文献   

6.
针对多用户特征模式传输(MET)算法这种典型的多用户多入多出(MIMO)算法,现实系统中实现时有两个重要限制:其一要求发射端的和功率约束;其二假定噪声、邻区干扰功率项在基站侧已知且将其建模为加性高斯白噪声(AWGN)。在现实系统中,一方面最好遵循每天线发射最大功率的限制,另一方面需要考虑对噪声、邻区干扰功率项的建模,以期望在基站侧更好模拟用户设备(UE)端最终真实感受到的噪声与干扰功率。基于此,提出了一种鲁棒的针对LTE-A的下行多用户MIMO技术,即自适应的切换波束赋形权值归一化算法。同时,基于该归一化的波束赋形权值,提出一种UE级的信干噪比(SINR)补偿机制。使用该补偿的UE级的SINRs,一方面可基于如容量最大等准则,挑选获得给定调度资源上的最优多用户配对集;另一方面,针对该最终配对的多用户集,使用每UE的补偿SINRs做链路自适应,即MCS选择,从而期望获得系统整体和吞吐量的提升。最后,给定仿真参数,链路级仿真结果验证了所设计算法的有效性。  相似文献   

7.
分析加密技术在电子商务安全方面的应用现状。对称加密体制方面,重点讨论DES算法及其安全应用方面存在的问题;非对称加密体制方面,重点研究RSA算法及其应用中存在的问题。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应用混合密钥加密体制。  相似文献   

8.
随着时代的发展和社会技术的进步,特别是信息技术和计算机网络通信技术的不断革新,密码技术在信息安全领域中发挥的作用越来越大,特别是现代密钥公钥技术应用的范围越来越广。本文简要介绍了公钥密钥算法的典型代表RSA算法,然后深入分析了RSA算法在信息安全中的应用,希望可以提供一些有价值的参考意见。  相似文献   

9.
提出了一种聪明的TD-LTE MIMO操作模式,它结合了波束成形技术和闭环反馈MIMO的优点。 当eNB获得UE上行SRS参考信号的信道信息,L1进行基于码本的信道估计量化和标签化。L1将标签上传到L2,L2基于标签进行多用户调度,这样较好地解决了基于迫零的UE配对和L1/L2间跨层资源分配这两个问题。L1无需更多计算便可生成波束成形的预编码矩阵。同时,提出了在可接受的次优性能下一种易实现的一般性框架。为了达到目标,给出了新的码本设计标准和快速预编码矩阵的生成算法。  相似文献   

10.
《商》2016,(2)
当前的社交网络推荐算法主要是基于内容相似度或者好友相似度进行推荐,忽略了社交网络中情感值计算;而基于NAS算法的紧密度计算属性边权值灵活度不高,因而紧密度计算不够准确,不能产生较为理想的推荐效果。针对上述两个问题,提出了基于情感紧密度的社交网络推荐算法,以达到社交网络推荐准确率的提高。实验证明,该方法在提高短号集团网络的推荐准确率方面较为理想。  相似文献   

11.
The present study analyzes the elements that differentiate violators from non-violators of information security measures. Various elements are derived from established theories and models such as general deterrence theory, theory of planned behavior, theory of reasoned action, protection motivation theory, and social cognitive theory. To examine these factors, the data are gathered through an online study conducted in a Midwestern University, USA. The data are collected using questionnaires, and after scrutiny, 195 questionnaires are selected for final analysis. This data are analyzed using second-level statistical techniques, such as chi-square analysis and ANOVA. Results reveal that violators and non-violators of information security measures differ significantly with respect to many factors. These factors include perceived privacy, subjective norms, perceived information security policy (ISP) scope, perceived severity of penalty, perceived celerity of penalty, management support, organizational security culture, and perceived organizational IT capability. The non-significant factors are trust and work load. Implications for practitioners and researchers are provided.  相似文献   

12.
中美投资保护协定(BIT)谈判中面临的"非排除措施"(NPM)问题,涉及中美双方在国家利益例外及投资风险承担方面的政策差异。正常情况下,东道国按照BIT的规定保护投资者利益,但一旦出现NPM条款中列明的特殊情况,东道国即可采取相关措施维护国家利益。由于NPM条款中涉及的目标抽象,因而容易产生滥用N PM条款的可能性。为确定NPM的适用条件,有必要对条款中的关键词加以解释,并确定相应的审查标准。对于中国是否应当接受美国式NPM条款以及如何制约该条款的滥用问题,本文将从NPM的功能和结构、条款解释、审查标准等方面分析NPM如何平衡国家利益和投资者利益,并结合中国海外投资风险防范与安全保障方面的考量,做出初步的结论。  相似文献   

13.
交换机多厂商环境一直是困扰我国电话网管理系统建设的难题.文中对现有的的几种解决方案进行了分析,指出了其中的不足,阐述了电话网管理系统中的关键技术--协议适配器的实现思想,重点研究了协议适配器的接口设计和安全性设计.  相似文献   

14.
基于Ad Hoc网络的车载移动通信网(VANET)由于网络基础的原因,以及VANET自身的特点,带来了很多安全的问题。根据VANET的特点,对VANET进行自顶向下的分层,并针对物理层的攻击进行总结和归纳,再利用现有技术对其中一些攻击给出应对措施。底层的物理层安全的保证对整个VANET的安全至关重要。  相似文献   

15.
周婕 《国际商务研究》2003,43(6):137-140
模式匹配是入侵检测系统中常用的方法,这种算法速度快、效率高。但是单独使用模式匹配方法来检测入侵还存在一些弊端。为此,给出了一种高效、可靠的检测方法,即结合使用协议分析与模式匹配的分析方法,同时给出一个例子来说明协议分析的实现过程。  相似文献   

16.
介绍了GSM向3G过渡时期GSM用户的认证与密钥协商过程,分析了GSM用户对3G系统的安全威胁,并对GSM用户接入3G系统提出了改进认证与加密算法。它可以有效防止攻击者假冒合法GSM用户滥用UTRAN网络资源,并可以保证用户的通信安全。  相似文献   

17.
高效、安全的路由机制是保证无线网状网络(WMN)正常工作的一个重要因素。对WMN中的多径路由(MPR)算法进行了研究。由于MPR算法存在路由分离性约束,提出了一种基于转移概率的随机路由(SR)算法,并对这两种算法进行了仿真。仿真结果表明:在节点转发次数的标准方差和最高截获率两个性能指标方面,SR算法均优于MPR算法,这说明与MPR算法相比,所提算法进一步增强了WMN网络的路由安全性。  相似文献   

18.
传统的无线定位方法直接应用于车辆自组织网络(VANET)时,会被窃听方利用定位信息,从而导致严重的安全隐患。为此,提出基于Bancroft方法的双群组合定位算法,用于保障车辆自组织网络中车辆定位的安全性和准确性。算法利用两个群组的智能车辆节点分别进行定位,利用两组解分别反求伪距值,如果所获得的伪距值与经过节点钟差修正后的原始伪距值基本一致,则认为这一组解为最终的定位结果,从而保证了定位的正确性。同时,双群定位的信息分散性保证了系统整体的安全性。理论分析及算法仿真表明,双群联合定位算法可使窃听方的误码率稳定在较高水平。  相似文献   

19.
In order to better understand how internet users actually decide to conduct business transactions or related activities in a B2C e-commerce environment, this article adds a new lens of study by investigating the roles of Threat Appraisal (TA) and Perceived Coping Appraisal (PCA) from the end user's perspective. Based on established academic theories and relevant industrial practices, it is suggested that TA and PCA are critical behavioral components influencing the user's intentions to participate in online transactions. These functions serve as important inputs to formalizing our understanding of how services offered by e-commerce websites are utilized.  相似文献   

20.
Chinese consumer finance has been booming recently, especially since 2014. However, research on this topic is scant. This study presents an updated analysis, providing original, significant contributions for academics, investors, and policymakers. We explore five perspectives: (1) macroeconomics: policies adopted by the Chinese government to enhance economic growth through promoting personal consumption; (2) financial market: China’s different types of consumer finance institutions and their financing; (3) consumers: improvements in financial inclusion and consumer protections; (4) regulations in the context of supply-side structural reforms; and (5) potential areas for future academic research.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号