排序方式: 共有35条查询结果,搜索用时 312 毫秒
21.
.NET平台对文档信息安全保证有着强大的支持,利用它所提供的支持服务,开发者可以开发出能保证网上文档安全传递的程序。论文利用对称和非对称的加密解密技术可以建立健全、强壮、安全、实时的文档传输系统,并实现可用性、保密性和完整性的安全原则。 相似文献
22.
23.
面向考场的身份认证系统的设计与分析 总被引:4,自引:2,他引:2
为了克服考场上传统身份识别的弊端,文中设计了基于指纹识别技术的身份认证系统.为了提高指纹识别率,文中对指纹识别核心技术,即指纹特征提取和指纹匹配算法进行了设计.最后对系统的认证协议、运行效率、安全性进行了定性分析. 相似文献
24.
基于二维超混沌序列的交替加密 总被引:1,自引:0,他引:1
文章提出了一种将二维超混沌系统生成的序列对明文进行交替加密的方法,同时采用多种方法对数据进行处理,产生密钥流。该算法有加密速度快、易于计算机实现、密钥空间大等优点。 相似文献
25.
26.
广电网络运营商在数字化整体转换后将发展的目光投向数字电视增值业务,随着各地增值业务平台的建成,明文传送的用户数据存在被窃取和篡改的可能,对它的加密受到广电运营商的重视,就现有的用户数据加密手段进行说明,同时对各种加密方式的流程进行设计,为广电网络运营商提供一个切实可行的思路。 相似文献
27.
廖琪男 《微电子学与计算机》2011,28(3)
为了实现对数字图像信息的有效保护,提出了一种基于Lorenz混沌序列和类似CBC模式的图像加密算法.首先对Lorenz系统输出的三维混沌序列进行改进,使其具有理想的伪随机特性.然后,根据这三维序列移位图像的像素位置.将图像分块,根据这三维序列和CBC模式改变每一块的像素值,从而实现图像加密;解密时,给出一种基于邻域相邻像素特性的加密图像抗剪切攻击恢复算法.最后应用评价指标对加解密效果和安全性进行分析. 相似文献
28.
基于PCI局部总线硬件加密卡的设计 总被引:1,自引:0,他引:1
介绍了PCI专用接口芯片PCI9052的基本结构,给出了基于PCI接口的硬件加密卡的一种设计方案。AVR单片机AT90S2313的使用使得此设计方案具有加密性能好,硬件设计比较简单等优点。 相似文献
29.
信息安全在计算机系统中,尤其在分布式系统中是至关重要的。介绍了分布式计算机系统中信息安全的保障措施,着重介绍了几种常见的信息加密、解密技术的工作原理及其实现方法。 相似文献
30.
无线技术WiFi与VoIP的结合已成为当今通信领域的热点话题,但是安全隐患的问题却一直存在。安全隐患将是制约WiFi应用发展的瓶颈,而基于802.11b无线网络的首个安全协议——有线对等式加密(WEP)存在很多漏洞,因此WiFi联盟提出了一系列加强无线网络安全的新举措。文章详述了WEP协议的缺陷,着重分析比较了TKIP、CCMS以及802.1x等新型无线网络安全方案与WEP的差异,并对无线VoIP安全方案提出了新设想。 相似文献