共查询到20条相似文献,搜索用时 78 毫秒
1.
在高度开放的网络环境下,计算机网络技术与通信技术的快速发展,让信息的安全传输与存储成为人们关注的重点内容,并成为行业研究发展的前进方向.人们为追求便利,网络环境下蕴含信息的重要性逐渐增加,继而要确保信息安全必须要采用加密技术.近几年来,各类密码攻击手段层出不穷,逐渐复杂化的信息安全功能,迫切地要求人们发挥自身聪明才智,... 相似文献
2.
研究了各类生物物种及其生存环境的监测和保护物联网技术。针对已有的生物物种监测系统存在大规模监测数据冗余度高、汇聚融合粗糙、系统部署及维护较难等问题,提出了一种基于混沌变异粒子群的物联网物种监测技术。该技术根据监测区域内物种种类进行区分建立监测分簇,构建监测子系统,结合种群状态及其环境变化进行粒子变异操作,子系统间通过移动代理节点汇聚和转发数据,对全局数据实施混沌扰动以达到高精度数据挖掘和融合。此外,对于监测节点设计了高效和具有自判读功能模块,使系统具有自适应调节能力。仿真实验和数学分析表明,该技术对复杂物种监测实现了自适应维护和全局数据融合判读功能,有效改善了通信性能。 相似文献
3.
随着物联网技术的不断发展,多媒体数据的存储及管理问题日益突出,传统的数据库技术已无法对其进行有效的管理。在此背景下,为了对多媒体数据库检索技术进行深入的研究,文章简要论述了什么是多媒体数据库,重点讨论了面向物联网的多媒体数据的特征,介绍了基于内容的检索技术,并分别对音频、图像和视频的检索技术做了详细探讨,最后探讨了面向物联网多媒体数据检索的策略问题,以期对现实面向物联网的多媒体数据检索具有指导意义和实用价值。 相似文献
4.
基于物联网的智能停车场解决方案研究 总被引:1,自引:0,他引:1
介绍了物联网RFID技术的相关概念,给出了一个基于物联网的智能停车场解决方案.详细分析了该解决方案给停车场带来的便利和效益. 相似文献
5.
6.
物联网是互联网的扩展和延伸,是将各种信息传感设备与各种物品互为连通而进行信息交换和通信。物联网的应用与发展为全世界信息产业带来一次跨越式的产业变革,前景广阔,趋势诱人。 相似文献
7.
本文简要介绍了门禁系统的现状,提出了基于物联网的环保智能门禁系统,利用旧智能手机进行二次开发,实现智能识别的门禁系统。智能门禁系统主要由硬件模块和软件模块构成,硬件端将传感器收集的数据通过串口通信传送给STM32单片机处理,并通过蓝牙模块传送给Android处理器进行数据存储与控制;软件端开发了对应的应用程序,该APP采用MVP架构进行设计开发,同时接入百度AI平台的人脸识别SDK进行人脸匹配,从而实现了用户实时查看系统动态并进行远程操控的环保智能门禁系统(environmentally friendly intelligent access control system, EFIACS)。 相似文献
8.
为对基于混沌理论的图像加密技术有一个更加系统的了解,对其进行了一个简单的研究。混沌密码学因其较低的数学复杂性和更好的安全性而受到越来越多的关注。它成功避免了数据扩展,从而降低了传输成本和传输延迟,基于混沌理论的数字图像加密技术利用了被称为混沌映射的离散非线性系统动力学原理,根据系统的类型,可以使用多种类型的混沌映射。通过对已有的基于混沌理论的加密技术进行归纳总结,并进行相关的实验研究,寻找其中的异同点,以谋求对这一领域的进一步了解。 相似文献
9.
针对当前的花卉识别方法在真实场景下容易受背景、光照等因素干扰导致识别准确率低、识别速度慢的问题,提出一种基于深度哈希与注意力机制相结合的图像检索方法用于花卉识别。上述方法在神经网络中融合了注意力机制用于降低背景干扰提升特征质量,并增加一个哈希层降低特征维度以提升检索效率,在图像预处理阶段采用自适应直方图均衡化降低光照干扰影响。实验结果表明,在更接近真实场景的自制花卉数据集True Flowers上,所提方法与传统神经网络方法相比平均检索精度提升了1.3%,检索速度提升了156倍,在公共数据集Oxford 17 Flowers上新方法的准确率要高于其它文献方法,由此证明了新方法的有效性和先进性。 相似文献
10.
《计算机应用与软件》2019,(12)
针对物联网(IoT)信息共享中存在缺乏信用保障机制以及信息孤岛问题,设计一种基于以太坊的物联网可伸缩的信息共享机制框架。提出基于智能合约机制的信息共享处理流程,采用设备管理器管理物联网设备,以增强机制的可伸缩性。实验基于以太坊平台,分别对机制的信息交易处理能力和可伸缩性进行验证。结果表明该共享机制具有良好的可伸缩性,信息共享的交易吞吐量达到10 000条/s,交易延时为毫秒级。 相似文献
11.
基于分段非线性混沌映射设计了一种流密码加密方案。用Logistic映射的输出作为分段非线性映射的分段参数,以Henon映射输出的混沌序列经运算后得到迭代次数,分段非线性混沌映射的输出与明文相加取模后生成密文。仿真实验和安全性分析表明,该方案的密钥空间大,对明文和密钥敏感,能有效抵抗穷举攻击、差分攻击和统计攻击,且实时性较好。 相似文献
12.
13.
随着量子计算机的发展,现有的公钥加密体系无法保障物联网通信的安全性。后量子加密算法所基于的数学难题目前还不能被量子计算机攻破,因此具备良好的抗量子安全性,尤其是基于格的公钥密码体制,有望成为下一代公钥加密体系的主流。然而,后量子加密算法存在计算量大、存储空间大等问题,如果将其直接应用于物联网终端的轻量级设备中,会降低物联网环境的通信效率。为了更好地保护物联网通信安全,保障物联网通信效率,提出了Sym-BRLWE(symmetrical binary RLWE)后量子加密算法。该算法在基于二进制环上容错学习(BRLWE,binary ring-learning with errors)问题的加密算法的基础上,改进了离散均匀分布上的随机数选取方式和多项式乘法的计算方式,从而满足物联网通信的效率要求,增加了加密安全性防护性措施以保证算法在取得高效率的同时具有高安全性,更加适应于物联网轻量设备。安全性分析表明,Sym-BRLWE加密算法具有高安全性,从理论上能够抵抗格攻击、时序攻击、简单能量分析和差分能量分析;仿真实验结果表明,Sym-BRLWE加密算法具有通信效率高的优势,加密解密效率高且密钥尺寸小,在模拟8 bit微型设备的二进制运算环境下,选择140 bit的抗量子安全级别参数时,相较于其他已有的基于BRLWE的加密算法,同等加密条件下Sym-BRLWE加密算法能够在加密总时间上减少30%~40%。 相似文献
14.
基于混沌切换系统的语音加密 总被引:1,自引:1,他引:0
鉴于语音信号的“即时性”特点,在分析了混沌掩盖、混沌调制进行加密利弊的基础上,构造了一种混沌切换加密方案,对语音进行了更安全有效地加密.计算仿真实现了对语音信号的加密,实验表明了此方法的可行性,并对其加密解密效果、抗破译能力、同步时间以及保密强度进行了分析和比较. 相似文献
15.
Feedback image encryption algorithm with compound chaotic stream cipher based on perturbation 总被引:1,自引:0,他引:1
TONG XiaoJun & CUI MingGen School of Computer Science Technology Harbin Institute of Technology Weihai China School of Science 《中国科学:信息科学(英文版)》2010,(1):191-202
In this paper, two new one-dimensional chaotic functions are designed using Devaney chaotic definition. And a dynamically shifting compound chaotic function is constructed based on the two new one-dimensional chaotic functions. The properties of compound chaotic functions are also proved. A new feedback image encryption algorithm is designed using the new compound chaos and an image pixel permutation, 3D baker scheme is described in detail. In the scheme, a new dynamic block dividing the 3D baker is put for... 相似文献
16.
李振 《网络安全技术与应用》2014,(9):107-107
随着通信应用网络的不断发展,物联网成为了新兴的应用网络,其核心技术主要是分布到RFID、嵌入式软件以及传榆数据和传感器的计算领域上.其中嵌入式技术属于关键部分,相当于人的大脑和中枢神经,直接对物联网中的信息进行传输与处理.本文分别对物联网和嵌入式技术进行阐述,并分析了两者的区别与联系. 相似文献
17.
18.
为了提高彩色图像加密的安全性和加密性能,设计了一种基于多混沌系统的彩色图像加密方法.将一个彩色图像分解为R、G、B三个灰度图像,使用MD5算法动态生成加密算法的初始值,然后使用三种不同的基于混沌的加密结构对三个图像进行加密.对R图像使用Feistel结构加密,其中Feistel结构的S一盒由Logistic混沌序列和Hyperhenon混沌序列组合产生;对G图像使用由Lorenz系统产生加密序列对图像进行代替和置换操作的加密结构;对B图像使用由分段线性混沌映射产生加密序列,然后加密图像的加密结构,再把加密后的图像结合起来生成加密后的图像.理论分析和实验结果表明,该加密方法能够较为有效地保证彩色图像加密的安全性. 相似文献
19.
20.
基于嵌入式系统的混沌数字图像加密研究 总被引:3,自引:2,他引:1
常用的PC级加密算法运算量过大,不适合在嵌入式设备上运行。为了使嵌入式设备的数据存储及传输能够安全地进行,利用混沌信号对数据进行加密以提高嵌入式设备数据的安全性。在ARM2440+Linux平台上实现了混沌信号生成功能并利用混沌信号对数字图像进行加密的实验,最终生成加密后的一份密文信息。 相似文献