首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 120 毫秒
1.
概述了现代通信中的保密通信及保密通信技术,并以话音保密机为重点,扼要地介绍了通信保密机的加密、解密的方式。  相似文献   

2.
舰船通信系统安全保密是实现整个舰船信息平台安全的关键和重点,文中参照舰船通信系统的主要功能结构,运用信息系统安全需求分析方法,从舰内通信系统、舰外通信系统和控制管理系统3个方面,分析了舰船通信系统存在的安全保密威胁,提出了舰船通信系统安全保密需求框架,并在网间系统安全隔离、内网安全防护、安全接入、信息加密与数字签名,以及综合安全管理5个方面进行了深入的需求分析。  相似文献   

3.
混沌神经网络及其在保密通信中的应用   总被引:3,自引:0,他引:3  
具有高度复杂非线性动力学特性的混沌神经网络系统已成为近年来进行加密通信应用研究的热点课题。本文首先概括了混沌神经网络的一些主要理论模型及其非性动力学系统的特点和复杂性,并分析人们如何利用混沌神经网络的系统的这些复杂非线性特点,如混沌同步和混沌吸引子等,进行加密通信的基本算法原理,最后总结有关混沌神经网络及其加密通信应用中所需要进一步研究的一些课题。  相似文献   

4.
分析了光网络对安全通信的需求,介绍将混沌序列直接代替扩频序列的可行性.提出了混沌序列与OCDMA系统结合运用的思路,在介绍OCDMA系统的基础上引进混沌序列加密.重点介绍了一种基于现有WDM网络的混沌保密通信的思路,讨论了混沌技术用于光网络的发展趋势.  相似文献   

5.
针对现有混沌键控、混沌遮掩和混沌参数保密通信系统存在的一些缺点和实际应用的缺陷,提出了一种新型的混沌保密通信系统方案CD-QCSK系统的具体设计.同时对这个系统的实现原理进行了详细的推导,并基于Matlab/Simulink软件仿真实现了这个保密通信方案的信号传输,对其系统性能进行实验仿真分析,列举出了运用混沌加密前后效果图.该混沌键控系统同时兼具CDSK系统保密性高和QCSK误码率低的优点,系统的误码率性能和保密性也都有所提高,并且系统的传输速率是原有键控方式的4倍.  相似文献   

6.
重点阐述了基于混沌动力学的混沌加密体制及其在保密通信中的应用。对基于量子物理学的量子加密体制和基于光学信息处理的光学模式识别和密体制的原理、特点及它们的应用作了简要介绍。  相似文献   

7.
基于哈农系统的互联网图象保密通信方案   总被引:1,自引:0,他引:1  
研究将过去电信意义上的混沌保密通信方案应用于互联网上的图象保密通信,具体探讨了基子Henon系统的分别利用Dead-Beat同步法,和主动-被动法力。取模运算的图象保密通信系统,通信方式为 email.结果表明,加密效果良好,用 email传输后解密效果也良好。  相似文献   

8.
介绍了保密通信的发展及应用前景。概述了用于保密通信的光量子保密通信光端机的结构及其工作原理。  相似文献   

9.
在目前的电子信息保密通信传输链加密工作中,常常使用电路混沌作为数据加密法,但电路混沌对电路高衰变存在限制,在通信传输中存在吞吐量不足问题。因此提出新的电子信息保密通信传输链加密方法。首先定义完美保密性,通过加密密钥完成信息保密,同时采用半导体激光器来代替传统电路混沌,建立激光混沌模型,实现电子信息保密通信传输链的加密。为验证改进方法的有效性,设计仿真实验,在不同的发射功率和保密中断概率下对比不同方法加密性能。实验结果得出,所提方法吞吐量更多,性能更好,具有应用有效性。  相似文献   

10.
由光的传播特性可知,光的波长短、频率高,所以在利用光纤进行通信时,通信系统的传输带宽很宽,有利于数字通信的应用。这样不仅数字通信信号不容易被敌对势力窃听,还可以对数字信号进行加密。另外,利用光纤进行信息传输时,不会产生电磁场和信号的泄露,保密性极强。但是随着技术的发展与进步,对光纤通信线路进行窃听也成为一种可能,因此,对光纤通信网络的保密技术进行研究也就引发了业界的极大关注。本文介绍了混沌保密技术、光纤码分多址保密技术、量子通信保密技术,并阐述了三种保密技术的原理以及技术特点,供我国专用通信网络未来的保密防护参考。  相似文献   

11.
公众移动通信网络在给人们日常生活带来便利的同时,开放的网络使得在其上传输的个人隐私和重要商业信息存在泄露的隐患。文中从公众移动通信网络最常使用的传递信息方式——语音通信入手,对基于CS域语音信道和PS域数据信道进行加密语音通信存在的问题进行了分析。同时结合实际测试情况,提出了在这两种信道上实现加密语音通信的方案。  相似文献   

12.
TETRA数字集群系统端到端保密通信的实现   总被引:2,自引:0,他引:2  
文章研究了TETRA数字集群系统的端到端保密通信技术,通过分析TETRA系统所面临着的安全威胁,提出了一种端到端加密的设计方案,包括密钥管理及移动台端到端的加密通信,实现了TETRA集群系统内从发送端用户到接收端用户间的信息通信全程保密.  相似文献   

13.
朱勇  崔强强 《电子科技》2014,27(4):138-142
针对面向工业用、商用以及民用电子设备加密串行通信需求,通过基于SMS4的加密通信SOPC软硬件架构、SMS4加密通信控制器IP技术、SMS4加密通信软件技术等内容的研究,实现了基于SMS4加密算法的串行通信技术,并在非128位明文的加密传输数据控制和基于8位异步模式的128位数据串行收发上效率明显提升。基于SMS4的加密通信SOPC提高了系统的加密通信功能可定制能力,且使加密通信核心算法自主可控。  相似文献   

14.
随着互联网安全形势的日益严峻,采用流量加密方式进行业务传输的比重越来越大,针对加密流量的监管成为挑战。面对加密流量难以监管的难题,提出了一种加密流量行为分析系统。系统基于加密业务的流量特征,采用机器学习算法,无需解密网络流量就能对流量进行行为分析,实现了加密流量的识别和分类,并对系统进行了试验测试。测试结果显示,该系统可以发现隐藏在加密流量中的攻击行为、恶意行为和非法加密行为,对于安全人员掌握网络安全态势、发现网络异常具有重要意义。  相似文献   

15.
本文分析了基于密钥分配中心(KDC)的密钥分配技术,为了防止会话密钥被篡改或泄露、消息的重放攻击,采用在认证过程中增设公开密钥和附加消息认证码的机制,并采用混沌加密算法产生伪随机序列,实现了认证和加密过程中的"一次一密".该研究结果有助于序列密码算法在信息安全及网络加密卡中的应用.  相似文献   

16.
刘良桂  孙辉  贾会玲  张宇 《电子学报》2019,47(2):331-336
针对现有可搜索加密领域所遇到的加密密钥维度高、更新不灵活和搜索速度慢等问题,我们提出了一种新型类别分组索引方法——CGIM.新方法将数据分类后,按类提取关键词建立分组索引,并采用分组加密方式实现以若干低维加密密钥代替高维加密密钥以缩短索引和查询请求的加密时间.此外,分组索引方法的每个组向量对应不同的类别,这样不仅可以实现分类更新以改善更新文档的灵活性,而且能够在检索过程中生成针对性陷门,从而进一步提高搜索的速度和效率.理论和实验分析表明,该方法是可行且有效的.  相似文献   

17.
关静 《电子工程师》2006,32(7):47-48
针对目前计算机应用的实际情况,提出了关于电子图章的一种新的设计思想,使电子图章更加容易实现,更加容易推广应用。介绍了电子图章的加密原理、电子图章加密后的安全性以及电子图章的控件设计方法、数据文件的格式和使用Delphi进行控件开发的流程,并针对电子图章的应用环境提出了改进建议。  相似文献   

18.
随着移动通信的广泛应用,语音通信安全问题日益突出.移动通信网的现有安全机制仅对无线信道进行了加密,未能提供地面核心网络的安全措施.文中针对移动语音通信安全现状,探讨了实现端到端语音保密通信的方法,分析了加密语音在移动网内传输面l临的主要问题,研究了加密语音基于移动数据业务信道传输和基于话音业务信道传输的两种实现方案,分析了方案的可行性,指出了下一步的研究方向.  相似文献   

19.
密文域可逆信息隐藏技术在医学、云服务、军事、商业等众多领域有着广泛应用,针对现有密文域信息隐藏算法的可逆性不能完全保证、嵌入率低、不能完全分离等不足,提出一种完全可逆可分离密文域信息隐藏算法,首先,给出了适合图像加密遍历矩阵所需满足的条件和构造方法,载体图像拥有者设置密钥1构造遍历矩阵,并对明文图像进行加密,然后将加密图像传送给信息嵌入者,信息嵌入者设置密钥2,以期望插值为目标,根据插值区间大小确定嵌入位数,再由差值修正因子和秘密信息共同确定最终插值,使最终插值最大限度接近期望插值,确保载密图像高质量,整个过程无附加信息、无数据溢出、且均可保证可逆性,密钥1拥有者和密钥2拥有者两种权限互不干涉,是完全可逆可分离算法,平均嵌入率可达到3 bit/pixel,通过与8种优秀算法的实验比较,表明算法在嵌入容量、可逆性、可分离性率等方面相比于对比算法均有一定优势.  相似文献   

20.
Problems with data security impede the widespread application of cloud computing. Although data can be protected through encryption, effective retrieval of encrypted data is difficult to achieve using traditional methods. This paper analyzes encrypted storage and retrieval technologies in cloud storage applications. A ranking method based on fully homomorphic encryption is proposed to meet demands of encrypted storage. Results show this method can improve efficiency.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号