首页 | 官方网站   微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 93 毫秒
1.
本文提出了一种基于PS/2接口的指纹加密系统设计方法,可以在对现有系统进行最小改动的情况下,进行基于指纹识别技术的系统加密,适用于银行ATM机、工业现场控制计算机等高安全要求场所.  相似文献   

2.
本文提出了一种基于PS/2接口的指纹加密系统设计方法,可以在对现有系统进行最小改动的情况下,进行基于指纹识别技术的系统加密.适用于银行ATM机、工业现场控制计算机等高安全要求场所。  相似文献   

3.
一个面向仿真网络的数据加密系统   总被引:1,自引:1,他引:0  
研究网络数据传输可靠性和安全性问题,根据仿真网络中数据的特点及加密要求,设计并实现了一个面向仿真网络的数据加密系统.采用HLA体系结构,由CA服务器和加密客户端组成,将加密客户端嵌入到联邦成员中,用混沌理论的序列密码算法,实现了各联邦成员之间实时交互数据的保密传输.采用混合密码体制,用对称加密算法DES、3DES和AES加密数据,用非对称加密算法RSA对加密密钥进行加密,实现了对非实时数据的保密传输及其完整性和发送方真实性保证.实验结果表明,系统具有良好的加密效果,可满足仿真网络中数据安全的要求.  相似文献   

4.
将排队论应用于ATM网络传输系统中,针对ATM网络传输过程中的IP块时延的抖动问题,提出了一种新型的缓冲区策略,并且通过仿真,计算出了该策略下缓冲区的最优值.最后结果表明,这种缓冲区策略能够有效降低由于抖动而产生的数据丢失率,在网络状态欠佳的情况下,也能够保证数据的正常传输.对于ATM网络传输系统的缓冲区方案设计及其参数确定具有较大的理论意义和很强的实用价值.  相似文献   

5.
SimpliciTI网络频率捷变机制的研究   总被引:1,自引:0,他引:1  
杨宁  史仪凯  袁小庆  黄磊 《传感技术学报》2011,24(12):1739-1743
针对SimpliciTI网络存在着跳频盲目性和通信初始信道易受到干扰的问题,引入FA帧模型,提出一种改进的频率捷变方案.该方案根据FA帧的同步码信息,采用时钟同步法构建网络的主从同步体系;通过SimpliciTI信道模型计算出的RSSI 阀值,使频率捷变次数相对降低,进而提高网络的抗干扰能力和频谱利用率.研究结果表明,...  相似文献   

6.
现代通信技术的ATM交换方式   总被引:1,自引:0,他引:1  
本文简述了ATM技术的基本原理及其发展情况,还介绍了ATM技术在现代通信中的应用.提出了商务移动通信ATM网络.商务移动通信ATM网络是为了使ATM网络技术能够应用于商业领域,使之成为可能是依靠ATM技术高速分组交换技术,不仅如此,ATM还可以允许建立一时多连接.ATM技术可作为支持多媒体应用和服务器访问平台以及主干网络技术的最佳选择.  相似文献   

7.
根据开发ATM网络安全通信系统中ATM适配卡及驱动软件的实践,详细介绍了一种基于IDT77211和IDT77155的ATM适配卡的工作原理和软件驱动模块.  相似文献   

8.
李晓  贺世俊等 《电脑应用技术》2000,(B10):161-163,160
本文通过对远程数据通信使用X.25通信协议、帧中继技术、信元中继通信技术的讨论,引出ATM网络的概念,分析了ATM网络的异步传输过程,以及尽量地减少ATM传输中空载信源的数目以及如何最大限度地利用ATM网络的带宽问题,从ATM网络技术的性能特点总结出五项优点;并对ATM网络和设备的连接以及网络技术工程应用作了探讨。  相似文献   

9.
随着因特网的快速发展,近几年不断出现了一些新的网络协议,包括点对点隧道协议(PPTP)、第2层隧道协议(L2TP)、安全IP(IPSec)协议等。其中PPTP协议允许对IP,IPX或NetBEUI数据流进行加密,然后封装在IP包头中通过企业IP网络或公共互联网络发送;L2TP协议允许对IP,IPX或NetBEUI数据流进行加密,然后通过支持点对点数据报传递的任意网络发送,如IP,X.25,帧中继或ATM;IPSec协议允许对IP负载数据进行加密,然后封装在IP包头中通过企业IP网络或公共IP互联网络如Internet发送。VPN利用各种安全协议,在公众网络中建立安全隧道,提供专用网络的功能和作用。本文总结了SSLVPN的基本原理,研究了SSLVPN的安全性,并与IPSecVPN做了相关比较。  相似文献   

10.
陈健 《信息网络安全》2006,(5):62-64,61
ATM共享网络中的防欺诈措施 现代社会中,信用卡在ATM设备和互联网电子商务中大量使用,对于新环境下使用信用卡出现的欺诈问题,美国采取了许多新措施,在立法上和判例上采取了诸多新的举措,以进行规范。在八十年代,在ATM方面的发展主要体现在操作ATM系统的金融机构之间关于合作的共享网络的协议上。ATM共享网络是ATM系统发展的必然结果,目前最大的两个国际性共享网络是Visa和万事达卡的ATM共享网络。  相似文献   

11.
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

12.
硬盘数据加密系统的设计及其FPGA实现*   总被引:6,自引:1,他引:5  
阐述了已研制成功的基于FPGA芯片的硬盘数据加密系统。采用FPGA设计技术,设计了支持常用对称加密算法(DES ,3DES,AES)和用户自主开发的各种对称加密算法的硬盘数据加密系统。实现了一种基于FPGA芯片的直插型硬盘数据加密卡,其对DES算法的加/解密速度达到了200Mbps。  相似文献   

13.
电子商务是现代商业方法,其安全性是保证其顺利开展的前提。该文论述和分析了加密技术及其在电子商务安全方面的应用现状。在对称加密体制方面,重点讨论了DES算法,给出了其在密钥管理、安全应用方面存在的问题;在非对称加密体制方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题等。通过比较对称密钥加密体制和公开密钥加密体制的优缺点,总结出在电子商务中应采用混合密钥加密体制,既保证数据安全,又可提高加密和解密速度。  相似文献   

14.
基于Lorenz三维超混沌系统的图像加密方法   总被引:1,自引:0,他引:1  
孙志娟  陈勇 《微处理机》2007,28(3):49-52
鉴于传统图像加密技术和低维混沌加密技术各有其局限性,该文中提出了一种利用Lorenz系统产生混沌序列,并结合混沌镜像加密方法的三维超混沌图像加密方法。该方案对初始密钥敏感强,对混沌序列的预处理时间短,是一种具有较高的安全性,加密效率高,且易于实现的图像加密算法。  相似文献   

15.
当前,核心数据的保护和管理面临越来越大的安全风险,在Windows操作系统被广泛使用的网络环境下,透明加密技术作为一种与Windows操作系统关系密切的数据保护技术,具有一定的实用价值.文章对透明加密技术进行了分析,介绍了常见的几种透明加密关键技术,简要分析了其实现原理,提出了透明加密技术的发展要求.最后,文章提出的透明加密技术研究还有待于进一步深入,其安全性和可靠性也有待于进一步论证.  相似文献   

16.
RSA公钥密码算法是重要的加密算法之一,被广泛应用于数据加密和关键数据数字签名之中,该文介绍了通过RSA公钥密码算法对信息进行加密解密的过程,并给出了其通过JAVA的一种实现方法。  相似文献   

17.
基于混沌的图像空域复合加密方法的研究   总被引:2,自引:0,他引:2  
混沌动力系统是一种确定性非线性系统,具有类随机行为。利用其良好的伪随机性、轨道的不可预测性和混沌系统对初始状态及结构参数的极端敏感性等诸多优点,可以构造出良好的图像信息加密系统。提出了一种新的图像加密算法,利用两种混沌映射,分别对图像像素进行灰度置乱和位置置乱。实验和分析结果表明,此种算法在加密速度上有所提高并且对明文变化具有一定的敏感性,使得抵抗已知明文攻击的能力有了一定的提高,加密效果令人满意。  相似文献   

18.
随着混沌理论的蓬勃发展,混沌系统的应用也日益广泛。混沌系统由于其独特的动力学特性,使得其非常适 合于图像加密。本文对混沌理论进行了阐述;对图像加密技术进行了研究;提出了混沌系统图像加密方法和基于混沌理论的 图像加密算法的设计。  相似文献   

19.
即时通信系统由于其实时性等特点已经成为一种重要的交流方式, 能够提高工作效率、降低沟通成本, 在企业、学校、政府等组织中扮演的角色越来越重要. 然而即时通信在带来便利的同时, 其固有的一些安全弱点阻碍了它的进一步发展. 为了保证即时通信系统的安全性, 一些先进的安全加密算法用于通信系统来防止攻击和信息泄露. 然而这些算法在加密强度或加密速度等方面都有各自的缺陷, 在理解了这些加密算法的局限性之后, 本文提出了一种旨在利用和组合两种加密算法最佳功能并提供比其中任何一种具有更好的安全性、实时性的替代算法, 即3DES-RC4混合加密算法, 是一种具有256个字节密钥空间的算法, 算法复杂度相较于3DES算法由O(2168)提高到O(25100). 基于此算法设计了一款即时通信系统, 针对系统的加密解密功能进行了测试, 分析了提出的算法的性能和强度. 并和3DES算法进行了对比, 证明了本文提出的算法保留了3DES加密强度和RC4伪随机性的特征, 在加密强度和适应性等方面优于构成算法.  相似文献   

20.
彭海涛  史清华 《计算机工程》2005,31(13):124-125,150
基于身份加密是一种以用户的身份标识符作为公钥的加密体制,文章介绍了基于身份的加密方案,与PKI进行了比较。分析了基于身份加密的电子邮件系统的交互模型和安全设计,给出了系统的具体实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号