排序方式: 共有57条查询结果,搜索用时 15 毫秒
31.
在详细分析Bu和Wang方法的传输模式的基础上,指出该方法的不足;通过在密文中增加一个大于1的开关函数,对其方法进行了改进.通过对广义Rssler系统的数值模拟,表明改进方法既能弥补上述不足,又能提高通信安全性. 相似文献
32.
一类数字混沌保密语音通信系统的保密性能分析 总被引:3,自引:0,他引:3
分析了一类数字混沌保密语音通信系统在回归映射攻击,相空间重构攻击,泄密攻击下的保密性能,实验和仿真表明基于数字混沌的保密语音通信系统比基于连续流混沌的保密语音通信系统有更强的保密性能,最后,提出了分时映射多刀开关及同时多映射复合的高维混沌等,以进一步提高保密性能。 相似文献
33.
为适应密码技术在无线通信中的应用要求,Aydos、Mangipudi等人以椭圆曲线密码为基础,分别提出了适用于无线通信网络的身份认证和密钥交换协议.而研究发现,这些协议中仍存在中间人攻击、服务后否认、假冒攻击等安全隐患,且不能提供前向保密性.为此,本文提出一个安全的身份认证和密钥交换协议,经验证说明该协议不仅能防止上述安全隐患,而且执行效率更好,适于为无线通信环境中用户端与服务器间进行相互认证,建立一个双方共享的会话密钥. 相似文献
34.
35.
逆混沌系统加密模型及其保密性能 总被引:2,自引:0,他引:2
分析了目前混沌加密方法存在的缺陷,并在Feldmann等人的研究结果上提出一个关于逆混沌系统加密的通用模型,随后给出了一类增强其加密性能的实现方案。 相似文献
36.
利用混沌系统中的二维Sinai映射.将两组初始参数不同的混沌映射产生两队不同的伪随机的混沌时间序列,并利用混沌映射伪随机性非常好的特点,针对数字图像的特点进行随机空间置乱操作,并对保密性及算法的复杂性进行分析,程序用VC^ 6.0编写完成。 相似文献
37.
对Ji-Yang签密方案进行了分析,指出一个仲裁者能利用持有的会话密钥伪造一个合法的签密,该方案不具备IND-CCA2安全性.针对Ji-Yang方案的安全缺陷,提出了一种改进的公开可验证签密方案.通过引入一个强抗碰撞哈希函数来提高加密部分和签名部分的耦合性,并对消息的哈希值进行数字签名处理,避免了仲裁者进行的存在性伪造攻击.改进方案在基本保持原方案计算和空间开销的同时,还具备强保密性、抗仲裁者攻击和公开可验证等特性. 相似文献
38.
用Honeypot改善NIDS性能 总被引:2,自引:0,他引:2
结合Honeypot和NIDS各自的特点, 根据信息系统的数据保密性需要, 构造Honeytoken诱饵数据, 扩展NIDS的安全应用层模块. 通过监视Honeytoken诱饵数据的访问情况, 实时追踪分析入侵者非法的入侵行为和入侵意图, 向系统发出警报, 使系统管理员完善对敏感数据的保密策略, 从而保证数据资源的安全性. 相似文献
39.
无线局域网(Wireless local-area network,WLAN)就是不需要埋设电缆线,却能提供传统有线局域网所能提供的所有服务,无线局域网是计算机网络与无线通信技术相结合的产物.无线局域网与有线局域网相比有几个技术特点:一是无线局域网不受环境条件限制.无线局域网的通信范围不受环境条件的限制,网络的传输范围大大拓宽,无线局域网的最大传输范围可达几十公里.二是无线局域网的抗干扰性强、网络保密性好.对于有线局域网中的诸多安全问题,在无线局域网中基本上可以避免.而且相对于有线网络,无线局域网的组建、配置和维护较为容易.本文对目前无线局域网的发展及其应用技术进行分析与研究. 相似文献
40.
为了解决无线通信中的安全保密性问题,针对传统的跳频扩频方案存在的技术实现上的困难和无线频谱资源匮乏的矛盾,对信号能量在空间的分布进行了研究,结果表明:在多天线收发数字无线通信中,各处的信号空谱是不同的,这说明无线通信不仅有频谱资源还有更为丰富的空谱资源。据此,提出一种分布式多天线跳空收发方案——0/1式跳空技术。该技术利用发端跳空图案,通过训练得到收端多天线接收加权跳空图案,从而无需确知收发两端的阵列流型,也无需求解复杂的多径信道,就能得到规整的星座图。仿真实验验证了0/1跳空收发技术方案的优越性和安全保密性。 相似文献