共查询到19条相似文献,搜索用时 296 毫秒
1.
本文通过对加密解密通信对象模型的分析以及对几种加密算法的研究,提出了加密模型,并给出加密系统分析与设计的具体技术和一些实现方法,最后对密钥协议进行了比较深入的研究。 相似文献
2.
数字签名技术的研究与探讨 总被引:2,自引:0,他引:2
李永新 《绍兴文理学院学报》2003,23(7):47-49
通过对对称加密体制、非对称加密体制以及Hash算法的分析,根据数字签名的要求,给出了一种具有防伪、防赖及保密的数字签名技术. 相似文献
3.
本文分析了 DES 算法,设计了一种用 Z-80CPU 芯片实现 DES 数据加密方案,并用单板机 TP-802实现了1200bit/s 的数据加密。文中还提出了对数据加密系统进行动态检测的方法。 相似文献
4.
翟朗 《吉林工程技术师范学院学报》2008,24(5):67-69
数字水印技术向多媒体作品中加入不易察觉但可以判定区分的秘密信息,从而起到保护数字作品的版权或完整性的作用。根据人眼视觉系统模型对图像感知的视觉掩蔽效应,提出了一种基于混沌序列加密的DWT域数字图像水印算法,并且实验结果说明了算法的不可见性和鲁棒性。 相似文献
5.
密码数据在网络的传递事务中使用非常频繁,其安全问题一直倍受关注.RSA公钥密码系统非常适合对网络中传递的密码数据进行加密,但随着计算机技术的发展,破解RSA的风险正在加大,而RSA为保证自身的安全,其密钥长度在不断地增长,计算量也随之增加,这使得RSA加密速度越趋缓慢.文章在RSA公钥密码系统的基础上,针对网络密码数据提出了一种加密算法的优化方案,有效地提高了RSA的安全性,同时也提高了其加密速度. 相似文献
6.
8.
椭圆曲线加密系统的性能分析 总被引:1,自引:0,他引:1
对比其他公钥系统,分析了椭圆曲线加密系统(ECC)的安全性和有效性;说明了ECC与其他公钥加密系统相比,能提供更好的加密强度、更快的执行速度和更小的密钥长度,因此可用较小的开销和时延实现较高的安全性,能满足在带宽、计算能力或存储能力等受限的应用场合。 相似文献
9.
前向安全的基于身份加密方案 总被引:1,自引:0,他引:1
构建了一个非交互式密钥更新、基于身份的加密方案,解决私钥的泄漏问题。非交互式特性通过前向安全实现;给出了非交互式密钥更新的基于身份加密方案的定义及安全性定义;基于已有的二叉树加密构造了基于身份的二叉树加密方案及非交互式密钥更新的基于身份加密方案;分析了方案的安全性和效率。 相似文献
10.
王迁 《西北大学学报(哲学社会科学版)》1996,(3)
CCED5.0的作者为了防止盗版、惩治盗版者,编制了能破坏硬盘数据的加密程序。本文分析探讨了此加密程序对计算机安全的影响、在法学上的性质以及它的合法性等问题。认为此加密程序能破坏盗版用户的计算机安全;通过将此与计算机病毒进行比较,试将其界定为“报复性准计算机病毒”;根据我国民法规定的民事责任制度,认为其合法性值得商榷。并建议用立法手段对其加以制约和规范。 相似文献
11.
巫喜红 《湛江师范学院学报》2004,25(6):98-102
网络监听技术在协助网络管理员监测网络传输数据,排除网络故障等方面起着重要的作用,它既能带来方便也存在许多安全隐患.该文在论述网卡的结构、功能和网络监听原理、检测、防范的基础上,提出了把加密技术应用于网卡中,以实现网络监听的防范. 相似文献
12.
张多强 《吉林工程技术师范学院学报》2010,26(8):52-53
《懋勤殿法帖》是清代康熙年间由朝廷组织刊刻的一部大型的汇刻丛帖,法帖完成后存于内府,故外界流传较少。文章从该法帖的选帖、排次两方面入手,将其与宋代《淳化阁帖》进行比观,指出《懋勤殿法帖》多取《淳化阁帖》之形制规模。 相似文献
13.
高校学生经济状况认定指标体系及模型研究 总被引:2,自引:0,他引:2
准确、客观地对学生经济状况进行认定历来是高校学生管理工作的难点之一。在高校通过校园一卡通系统积累了大量消费数据以后,如何通过这些历史消费数据对学生的经济状况进行认定,成为值得思考的重要问题。在对高校学生经济状况进行充分分析的基础上,利用现代评价方法,建立了对学生经济状况进行分析的评价指标体系和评价模型。 相似文献
14.
针对一般的认证加密方案存在着当签名者否认签名时,接收者不能使任何验证者证实签名者的诚实性等问题,提出了一种有效的解决方案。该方案与已有的认证加密方案和传统的签名-加密方案相比具有低计算复杂度和低通信代价。并且在该方案中,如果签名者否认自己的签名,接收者在不需签名者的合作下就可将认证加密方案转换为一般签名方案。更重要的是在不暴露消息明文的情况下,任何验证者都可验证签名的有效性。 相似文献
15.
向青 《吉林工程技术师范学院学报》2014,(1):91-93
随着计算机技术以及网络技术的不断发展与成熟,确保网络安全已经成为当前提高人类生活质量的根本要求,我们应切实做好数据加密技术的研究与应用工作。本文主要结合网络安全问题,对数据加密技术进行研究与讨论。 相似文献
16.
依据瓶颈约束理论对企业生产物流的调度和规划等因素的影响,以城建公司的生产制造为例进行了一个间断式生产物流的漠拟仿真研究和评价。在对调研数据进行分析、整理的基础上,找到制约企业物流效率提高的瓶颈;通过建立生产物流系统的调度模型,制定调度方法,提出了改善措施和调度方案。运用人工随机模拟仿真方法,验证改善方案给城建公司昕带来的产量改进效果,结果表明,产量有显菩提高。 相似文献
17.
Actors是一些计算单位。这些计算单位为了回答不断增长的通信而进行各自的工作。原始的Actors语言语义基于纯消息传递。文中建立了Actors模型的基本框架,并且讨论了利用Actors语言开发大型并发系统的优点。还讨论了Actors语言抽象结构的数学表示。 相似文献
18.
19.
本文提出了评价一种密码算法的指标体系,利用这个体系对几种密码算法的安全性进行具体的探讨与分析,最 后对需要重点研究的几个问题作了展望。 相似文献