共查询到20条相似文献,搜索用时 120 毫秒
1.
2.
舰船通信系统安全保密是实现整个舰船信息平台安全的关键和重点,文中参照舰船通信系统的主要功能结构,运用信息系统安全需求分析方法,从舰内通信系统、舰外通信系统和控制管理系统3个方面,分析了舰船通信系统存在的安全保密威胁,提出了舰船通信系统安全保密需求框架,并在网间系统安全隔离、内网安全防护、安全接入、信息加密与数字签名,以及综合安全管理5个方面进行了深入的需求分析。 相似文献
3.
4.
分析了光网络对安全通信的需求,介绍将混沌序列直接代替扩频序列的可行性.提出了混沌序列与OCDMA系统结合运用的思路,在介绍OCDMA系统的基础上引进混沌序列加密.重点介绍了一种基于现有WDM网络的混沌保密通信的思路,讨论了混沌技术用于光网络的发展趋势. 相似文献
5.
针对现有混沌键控、混沌遮掩和混沌参数保密通信系统存在的一些缺点和实际应用的缺陷,提出了一种新型的混沌保密通信系统方案CD-QCSK系统的具体设计.同时对这个系统的实现原理进行了详细的推导,并基于Matlab/Simulink软件仿真实现了这个保密通信方案的信号传输,对其系统性能进行实验仿真分析,列举出了运用混沌加密前后效果图.该混沌键控系统同时兼具CDSK系统保密性高和QCSK误码率低的优点,系统的误码率性能和保密性也都有所提高,并且系统的传输速率是原有键控方式的4倍. 相似文献
6.
重点阐述了基于混沌动力学的混沌加密体制及其在保密通信中的应用。对基于量子物理学的量子加密体制和基于光学信息处理的光学模式识别和密体制的原理、特点及它们的应用作了简要介绍。 相似文献
7.
基于哈农系统的互联网图象保密通信方案 总被引:1,自引:0,他引:1
研究将过去电信意义上的混沌保密通信方案应用于互联网上的图象保密通信,具体探讨了基子Henon系统的分别利用Dead-Beat同步法,和主动-被动法力。取模运算的图象保密通信系统,通信方式为 email.结果表明,加密效果良好,用 email传输后解密效果也良好。 相似文献
9.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题。因此提出新的电子信息保密通信传输链加密方法。首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密。为验证改进方法的有效性,设计仿真实验,在不同的发射功率和保密中断概率下对比不同方法加密性能。实验结果得出,所提方法吞吐量更多,性能更好,具有应用有效性。 相似文献
10.
由光的传播特性可知,光的波长短、频率高,所以在利用光纤进行通信时,通信系统的传输带宽很宽,有利于数字通信的应用。这样不仅数字通信信号不容易被敌对势力窃听,还可以对数字信号进行加密。另外,利用光纤进行信息传输时,不会产生电磁场和信号的泄露,保密性极强。但是随着技术的发展与进步,对光纤通信线路进行窃听也成为一种可能,因此,对光纤通信网络的保密技术进行研究也就引发了业界的极大关注。本文介绍了混沌保密技术、光纤码分多址保密技术、量子通信保密技术,并阐述了三种保密技术的原理以及技术特点,供我国专用通信网络未来的保密防护参考。 相似文献
11.
公众移动通信网络在给人们日常生活带来便利的同时,开放的网络使得在其上传输的个人隐私和重要商业信息存在泄露的隐患。文中从公众移动通信网络最常使用的传递信息方式——语音通信入手,对基于CS域语音信道和PS域数据信道进行加密语音通信存在的问题进行了分析。同时结合实际测试情况,提出了在这两种信道上实现加密语音通信的方案。 相似文献
12.
TETRA数字集群系统端到端保密通信的实现 总被引:2,自引:0,他引:2
文章研究了TETRA数字集群系统的端到端保密通信技术,通过分析TETRA系统所面临着的安全威胁,提出了一种端到端加密的设计方案,包括密钥管理及移动台端到端的加密通信,实现了TETRA集群系统内从发送端用户到接收端用户间的信息通信全程保密. 相似文献
13.
针对面向工业用、商用以及民用电子设备加密串行通信需求,通过基于SMS4的加密通信SOPC软硬件架构、SMS4加密通信控制器IP技术、SMS4加密通信软件技术等内容的研究,实现了基于SMS4加密算法的串行通信技术,并在非128位明文的加密传输数据控制和基于8位异步模式的128位数据串行收发上效率明显提升。基于SMS4的加密通信SOPC提高了系统的加密通信功能可定制能力,且使加密通信核心算法自主可控。 相似文献
14.
15.
16.
针对现有可搜索加密领域所遇到的加密密钥维度高、更新不灵活和搜索速度慢等问题,我们提出了一种新型类别分组索引方法——CGIM.新方法将数据分类后,按类提取关键词建立分组索引,并采用分组加密方式实现以若干低维加密密钥代替高维加密密钥以缩短索引和查询请求的加密时间.此外,分组索引方法的每个组向量对应不同的类别,这样不仅可以实现分类更新以改善更新文档的灵活性,而且能够在检索过程中生成针对性陷门,从而进一步提高搜索的速度和效率.理论和实验分析表明,该方法是可行且有效的. 相似文献
17.
针对目前计算机应用的实际情况,提出了关于电子图章的一种新的设计思想,使电子图章更加容易实现,更加容易推广应用。介绍了电子图章的加密原理、电子图章加密后的安全性以及电子图章的控件设计方法、数据文件的格式和使用Delphi进行控件开发的流程,并针对电子图章的应用环境提出了改进建议。 相似文献
18.
19.
密文域可逆信息隐藏技术在医学、云服务、军事、商业等众多领域有着广泛应用,针对现有密文域信息隐藏算法的可逆性不能完全保证、嵌入率低、不能完全分离等不足,提出一种完全可逆可分离密文域信息隐藏算法,首先,给出了适合图像加密遍历矩阵所需满足的条件和构造方法,载体图像拥有者设置密钥1构造遍历矩阵,并对明文图像进行加密,然后将加密图像传送给信息嵌入者,信息嵌入者设置密钥2,以期望插值为目标,根据插值区间大小确定嵌入位数,再由差值修正因子和秘密信息共同确定最终插值,使最终插值最大限度接近期望插值,确保载密图像高质量,整个过程无附加信息、无数据溢出、且均可保证可逆性,密钥1拥有者和密钥2拥有者两种权限互不干涉,是完全可逆可分离算法,平均嵌入率可达到3 bit/pixel,通过与8种优秀算法的实验比较,表明算法在嵌入容量、可逆性、可分离性率等方面相比于对比算法均有一定优势. 相似文献
20.
Problems with data security impede the widespread application of cloud computing. Although data can be protected through encryption, effective retrieval of encrypted data is difficult to achieve using traditional methods. This paper analyzes encrypted storage and retrieval technologies in cloud storage applications. A ranking method based on fully homomorphic encryption is proposed to meet demands of encrypted storage. Results show this method can improve efficiency. 相似文献