排序方式: 共有61条查询结果,搜索用时 656 毫秒
21.
22.
Linux下多线程数据采集研究与实现 总被引:1,自引:0,他引:1
许多网络应用都是以数据采集为基础的,那么一个高效的数据采集模块就非常重要。文中是对Linux下多线程数据采集技术的研究与实现。首先对数据采集中数据存储缓冲区的设置做出分析,并设计出了模型。其次为了实现数据采集的高效性,用到了Linux下的多线程技术,多线程下对共享资源的访问控制又引出了线程同步的问题,并为了实现线程同步引入了互斥锁的应用。最后建立了一个数据采集模块的基本模型。 相似文献
23.
基于EZ-USB FX2的单向传输系统设计与实现 总被引:1,自引:0,他引:1
为了满足不同安全等级主机间单向数据传输的应用要求,介绍了一种基于EZ-USB FX2实现的单向传输系统设计方案,采用通用串行总线USB2.0芯片Cy7c68013和先入先出存储器IDT72v06,通过Cy7c68013通用可编程接口与外部先入先出的连接,实现了在不同安全域主机之间单向、高速、安全可靠的数据传输. 相似文献
24.
基于代码搬移的PE文件信息隐藏 总被引:2,自引:0,他引:2
根据PE文件代码段的结构特点,对代码段子程序进行了分析,提出了将子程序进行搬移,而将信息隐藏到原来子程序位置处的信息隐藏方案。该方案将信息隐藏在代码段代码之中,使隐藏信息和PE文件原有数据紧密结合。隐藏后信息分散在PE文件各个位置,具有很高的隐蔽性,不易被察觉。和已有的一些方案相比,该方案通过提高隐藏信息的分散性增强了信息的隐蔽性,通过对隐藏信息进行加密,增强了信息的安全性。 相似文献
25.
基于Hash函数和对称加密算法的一次性口令方案 总被引:1,自引:0,他引:1
分析了常用的几种一次性口令(OTP)方案,在挑战/响应方案的基础上设计了一种基于Hash函数和对称加密算法的身份认证方案。该方案不仅能够提供通信双方的相互认证,而且克服了传统挑战/应答方案的弱点,有效地保护用户身份信息,并能防止重放等攻击手段。最后对该方案的安全性和效率进行了剖析。 相似文献
26.
基于新的Arnold反置乱的二值图像信息隐藏 总被引:2,自引:1,他引:2
主要研究的是二值图像的信息隐藏技术。这类图像的信息隐藏,具有人眼易觉察、稳健性不高且容量受限制的缺点。目的正是在于提高该类图像信息隐藏的稳健性和人眼不可见性。首先对图像进行处理,即计算各像素点修改度,将原始图像和分配了可修改优先级的图像用同一算法和参数Arnold置乱,在嵌入信息后进行新的Arnold反置乱。通过Matlab试验,信息载体图像与原始二值图像相比没有明显降质,嵌入的数据可以无损恢复.原始图像也可以无损恢复。 相似文献
27.
一种混沌密码序列的产生及其改进 总被引:1,自引:1,他引:0
尝试用数字滤波器产生混沌密码序列 ,针对已有算法和它的一些改进算法存在内部状态间具有较强相关性的问题 ,提出了一种新的改进方法 ,通过合理选择系数 ,产生了效果较好的混沌密码序列 相似文献
28.
SSL协议是实现网络通信安全的关键协议之一,对信息的传输起到了认证和加密的作用,绝大多数电子邮箱都采用此技术传输信息,但其并非毫无漏洞。文中首先介绍SSL协议和HTTP协议,然后介绍了SSL欺骗,即SSL中间人攻击的原理,再结合DNS欺骗原理,重点分析了SSL中间人攻击的实现过程,并且分析了一种基于有限状态自动机的模式匹配算法的解析数据的方法,最后提出了基本的防范方法。 相似文献
29.
随着互联网的快速普及,网络中传输的信息流越来越多样,在网络中出现的数字化商品也日益丰富。数字化商品在现代电子交易中占据越来越重的比例,在线数字化商品交易支付的安全性是考虑的关键问题。在对安全电子交易(SET)协议进行简单介绍的基础上,指出了在进行网上数字化商品交易时SET协议的安全性方面的不足,提出了一个新的基于SET协议的改进方案,并对该方案作了详细分析。 相似文献
30.