首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 142 毫秒
1.
文章针对目前混沌图像加密算法密钥空间小的问题,提出一种基于超混沌系统的图像加密算法.该算法的主要思想是利用两组不同的初始值产生两组不同的随机序列,然后对数字图像进行加密.加密算法主要分为两部分:首先利用随机序列对图像像素进行置乱,其次将置乱后的矩阵利用随机序列进行像素值替代.实验结果以及安全性分析表明:该算法具有较大的密钥空间,较低的相邻像素相关性,并且能够有效抵御穷举攻击和统计攻击.  相似文献   

2.
利用混沌映射具有对初值和系统参数的敏感性以及轨道的不确定性,提出一种基于多个一维混沌映射的加密算法。该加密算法使用线性同余随机数发生器产生混沌映射的系统参数和3个一维混沌映射的使用顺序,同时通过输出反馈方式动态改变混沌映射初值、迭代次数以及线性同余随机数发生器参数。实验结果和安全性分析表明,该算法密钥空间大,具有对明文和密钥的敏感性,能有效抵抗选择明文等穷举攻击和统计分析攻击。  相似文献   

3.
在现有的二相混沌加密算法研究的基础上,提出了一种改进的实用混沌加密算法,使其有限字长效应得到了改善,并借助于数字信号处理器TMS320VC5402实现了改进方法。硬件实验结果表明,该方法具有一定的实践可行性和直接的实际应用意义。  相似文献   

4.
我国对于知识产权侵权案件采取的是行政保护和司法保护的双轨制,知识产权行政保护的关键是明确行政机关的处罚权限。著作权法、商标法和专利法采取了不同的知识产权侵权行政保护的立法模式,决定了不同行政管理部门的不同行政处罚权限。应修法解决双轨制所带来的行政保护和司法保护之间可能出现的矛盾关系,确立司法作为私权最后保护屏障的权威。  相似文献   

5.
基于用户组和细粒度权限的RBAC模型   总被引:1,自引:0,他引:1  
基于一些系统中角色分配过细、灵活性差的问题,提出了一种基于用户组与细粒度权限相结合的RBAC权限管理模型.模型运用系统模块分配用户权限范围,运用细粒度权限进一步细化用户权限;基于系统资源模块增加用户组,将角色权限直接赋予用户组,提高了授权效率;针对个别用户进行直接授权,避免角色冗余,使得授权管理变得更灵活和有效.将模型应用到一个CMS管理系统中,权限分配灵活、角色和用户组定义明确,很好的满足系统的权限管理需要.  相似文献   

6.
基于智能电视电子支付对安全存储、数据存取的应用需求,提出了一种基于通信双方的ID作为公钥进行认证和密钥协商的机制,利用对称加密算法,实现智能电视与安全芯片之间的数据传输的安全保护,降低了安全芯片的实现规模和系统复杂度。结果表明,在同等安全保护强度下,基于这种机制的安全芯片实现规模约为ECC的1/6和RSA的1/4,降低了系统的总体成本。  相似文献   

7.
围绕数据库连接字符串存在的安全隐患问题,本文提出一个有针对性的安全防护方案。最后基于SQL Server数据库以及在.NET平台下,使用AES加密算法实现了一个自动生成数据库连接字符串并加密存储到配置文件的生成器,有效地保护了数据库的安全。  相似文献   

8.
介绍了信息战的背景;描述了信息战的概念;概述了在信息战中,进攻方和防守方为保护信息使用的加密技术,并较全面的提供了数据加密标准、分组迭代快速数据加密算法、标准分组密码算法、非专用分组密码算法、密钥可变分组密码算法等20多种加密算法,这些算法反映了近年来加密技术的发展,并有可能为加密技术的成功实施提供一些新的思路。  相似文献   

9.
基于角色的访问控制技术在党务管理系统中的应用   总被引:1,自引:0,他引:1  
访问控制作为国际化标准组织定义的五项标准安全服务之一,是实现信息系统安全的一项重要机制.文章在讨论了传统访问控制技术的基础上重点分析了基于角色的访问控制思想(Role Based Access Control,简称RBAC),并根据党务管理系统中用户的职责来对用户访问权限进行抽象,采用基于RBAC的"两步角色确定法",对党务系统中的角色进行定义,明确各类角色的不同权限.最后,根据RBAC的基本思想,分别给出系统中用户表、角色表、功能模块表、权限表以及它们之间的映射关系,建立党务管理系统的访问控制数据库,实现基于角色访问控制技术在党务管理系统访问控制中的应用,确保党务管理系统的访问控制安全.  相似文献   

10.
多混沌时分同步   总被引:1,自引:0,他引:1  
研究了多混沌时分同步方法,论证了由多个单一混沌同步系统组成多混沌时分同步系统的理论基础,在驱动方和响应方的多个混沌系统之间实现了通过其离散同步驱动信号时分复用地占用同步信道而构成多混沌时分同步系统。基于统一混沌系统族仿真了由3个混沌系统构成的多混沌时分同步系统,并总结了多混沌时分同步的条件以及其在保密通信方面的应用潜力。  相似文献   

11.
动态图软件水印在抗攻击性方面较通常的静态水印有明显的优势。由于这类水印本身可能与宿主程序的功能性之间并无太大关联,使得攻击者可通过透彻分析而对该类水印进行恶意破坏,从而使水印提取过程失败。为此,本文提出了一种利用多常量编码伪水印来对动态图水印进行保护的方法,并设计了针对Rad ix结构动态图水印的保护算法。该算法通过创建多个Rad ix结构的伪水印对宿主程序功能性的依赖关系,对真实水印起到了防篡改的作用,增加了攻击者的攻击难度,从而可对该类水印进行有效的保护。  相似文献   

12.
由于立法宗旨的不同以及对消费者保护的政策等具体国情的差异,各个国家对产品责任法中产品范围的规定各不相同,其中对包括软件在内的信息产品是否可以适用产品责任法分歧较大,我国现行法律对此尚无明确规定。缺陷软件致害后以违约或一般侵权提起诉讼难以充分保护受害人合法权益。软件完全具备产品属性,将其纳入产品责任法进行规范具有可行性和必要性,当前应扩大产品责任法适用范围,使套装软件生产者承担严格产品责任。  相似文献   

13.
为了提高dc/dc变换电源的电磁兼容性,基于混沌现象的宽频谱特性提出了一种新的dc/dc变换器控制策略。首先推导了能够产生可控幅度混沌序列的Logistic映射形式,然后利用混沌序列对电流滞环控制策略的电流参考值进行扰动。从而扩展了电感电流的功率谱,降低了在开关频率及其谐波频率上发射的电磁干扰。仿真研究证明,该控制策略可以改善dc/dc变换器的电磁兼容性能。  相似文献   

14.
探讨了计算机软件及其法律特征、计算机软件的法律保护问题 ,指出在法律意义上应将计算机软件界定为计算机程序 ,基于计算机软件的特殊性应予其综合法律保护 ,最后分析了计算机软件版权保护存在问题并提出了相关的完善意见  相似文献   

15.
可信的智能卡口令双向认证方案   总被引:1,自引:0,他引:1  
提出一种基于智能卡的可信双向认证方案,使用散列函数认证身份,采用远程证明方法验证平台可信性。该方案支持安全会话密钥协商,支持用户身份匿名及口令自由更换,服务器平台证书可更新。分析表明,该方案可以抵抗针对智能卡口令认证方案的常见攻击,安全高效,满足安全设计目标。  相似文献   

16.
基于小波包变换和混沌理论提出了一种股票市场建模及其预测的新方法,既能刻划时间序列的规律,又能捕捉混沌状态的特征。首先,应用小波包变换对上证综指和深证成指日收益率序列进行三层分解,分别得到第三层从低频到高频八个频率成分的时序,并在此基础上作进一步分析,结果表明中国股市存在混沌特性;然后,应用混沌理论分别建立从低频到高频八个时序的预测模型,分别对八个时序进行预测;最后,基于小波包理论对混沌模型预测的结果予以重构,实现对原始收益率序列的预测。与现有方法比较,该方法具有较高的精度和较大的应用范围。  相似文献   

17.
研究了光突发交换网络下的SNMP管理模型,根据这一模型进一步分析了在该网络下嵌入式代理软件的设计,通过自定义串行接口实现对设备的本地管理,同时通过SNMP协议实现与管理方的通信,并给出了利用UCDSNMP软件开发包实现嵌入式代理软件的流程。  相似文献   

18.
在CDMA2000系统的研发过程中,发现了运行在CDMA2000核心网络上的位置管理技术存在效率问题。该文在CDMA2000系统业务模型的基础上,提出了一种优化技术,这种优化技术无需改变当前核心网络的体系结构,但能大大提高用户位置管理的效率,而且在现存的已初具规模的CDMA2000系统中,很容易通过软件改造实现。  相似文献   

19.
讨论了遗传算法优化神经网络连接权的优点及存在的局限性.应用变尺度混沌搜索策略,建立了一种新的混合遗传算法——混沌遗传算法.将改进后的遗传算法结合前馈型神经网络应用于储层油气预测,取得了较好的效果.  相似文献   

20.
试析计算机软件的专利保护   总被引:3,自引:0,他引:3  
计算机软件在各国一般都采用著作权法予以保护 ,但由于著作权法不保护软件的内涵 ,因此在计算机技术飞速发展的今天 ,计算机软件的专利权保护已经引起越来越多国家尤其是发达国家的重视。一些发达国家相继发布了有关软件专利保护的审查基准 ,规定了计算机软件在一定的条件下可以获得专利权保护。尽管计算机软件专利权保护也存在着不少缺陷 ,但对计算机软件实施专利权保护仍表现出良好的发展趋势  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号