首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
目前常用的信息安全保护机制主要有信息加密技术和信息隐藏技术。信息加密通常采用破译难度比较大的加密算法如DES、RSA等,对所要传送的信息进行加密;信息隐藏是把所要传送的信息嵌入到可以公开传输的多媒体介质中,如声音、图像等,从而使人觉察不到信息的存在。信息加密和信息隐藏都在某种程度上保证了秘密信息在公共信道上的安全传输,二者既有联系又有区别。本文对这两种技术进行了分析和比较,并在此基础上提出将二者相融合的设想。  相似文献   

2.
对RSA算法的工作过程进行了介绍,通过对其潜在的密钥中的大素数p,q能被破译等缺点进行分析,提出了一种对密钥的传输再加密的一种改进方案,并对改进前后的性能通过随机数对信息的保护、随机模n5不影响方案的保密性、可以检测秘密密钥的泄漏情况等方面进行了保密性的比较.  相似文献   

3.
RSA算法及改进方案的探讨   总被引:1,自引:0,他引:1  
对RSA算法的工作过程进行了介绍,通过对其潜在的密钥中的大素数p,q能被破译等缺点进行分析,提出了一种对密钥的传输再加密的一种改进方案,并对改进前后的性能通过随机数对信息的保护、随机模n5不影响方案的保密性、可以检测秘密密钥的泄漏情况等方面进行了保密性的比较。  相似文献   

4.
传统的空间域信息隐藏技术是将待隐藏信息编码隐藏到宿主的最小意义位上,但安全性不高.为此提供了一种在BMP图片任意位实现信息隐藏的方法.该方法保持了隐藏信息量大的特点,而且信息隐藏的位置不再是图像像素连续的每一最低位,使信息隐藏的安全性有了进一步的提高.  相似文献   

5.
在社会的快速发展下,计算机技术被广泛应用,这为档案信息管理提供了强而有力的 保障,使档案信息管理进入了现代化行列。档案信息在社会信息系统中占有重要的地位、具有 特殊的作用,是一种尤为重要的信息资源,使用计算机技术使档案信息的管理更适合于社会信 息的发展,以改进档案信息管理工作提供了重要保障。  相似文献   

6.
根据Word文档的特点,提出了通过改变Word文档字符缩放比例,在文档中嵌入秘密文本的信息隐藏算法,实验表明:算法简单,很好地实现了秘密文本的嵌入,信息隐藏量大于传统算法,隐藏效果较好,可以满足文件隐秘传输需要,具有广阔的应用前景.  相似文献   

7.
介绍了在WinNT平台上,Visual C 6.0环境下利用WinSock实现C/S模式网络编程的原理、方法和技巧,实现服务器端与客户端的文件及信息传输,从而开发了基于TCP/IP协议的服务器和客户机仿真应用程序。  相似文献   

8.
未经加密处理的敏感信息在数据传输过程中很容易被截获破解,如果直接加密敏感信息,仍然不能避免攻击者使用伪造数据包方式的攻击。提出对包含敏感信息的随机混合字符串进行加密保护的改进方案,从而有效保护敏感信息在传输过程中的安全。该方案只需通过简单编程即可实现,能够为web应用中敏感信息的传输保护提供参考。  相似文献   

9.
针对RFID系统中基于二叉树的标签防碰撞算法存在识别时间长、通信数据量大的问题,提出了一种改进的算法.算法充分利用上一次查询的信息,标签根据碰撞位先后应答读写器以减少碰撞的发生.读写器检测到接收的数据中有2个碰撞位即停止接收后续数据,以减少冗余数据的传输.算法将识别范围内所有标签进行分组,并且整个识别过程采用后退策略.仿真结果表明,提出的算法具有较高的识别效率.  相似文献   

10.
基于 QC-LDPC码的信息协调协议   总被引:1,自引:0,他引:1  
基于QC-LDPC码结合Winnow协议提出了一种新的信息协调协议,主要思想是利用Winnow 协议,先利用 已有的试验结果所确定的轮数r 对比特串进行r 轮信息协调,然后再利用QC-LDPC码来检查剩余的2个比特串是 否相同,并在不相同的情况下进行纠错.比特串的校验和信息与纠错码的纠错信息可以一次发送给对方,减少了通 信双方在公开信道上交换信息的次数,具有轮数确定、效率高的特点.  相似文献   

11.
《山东农业科学》2009,(5):104-104
中国科学技术信息研究所是科技部指定的科技期刊送交代收保存机构,是国家公益性科技文献信’息服务机构,负责科技期刊的收录引证和引文统计分析工作。根据《中国核心期刊(遴选)数据库)2007年6082种刊源样本的统计与结果分析,《山东农业科学)2007年度被引计量指标和来源指标如下:  相似文献   

12.
织金瘰螈在饲养条件下的日常行为类型包括:活动明显的游动、上冲、爬行和摄食行为;活动不太明显的草附、石附和壁附;活动不明显的隐息、隐藏和观望。各行为类型的出现频次有季节变化和昼夜变化,在夏季其行为类型的昼夜变化以爬行、游动、观望、壁附和石附为主,这些行为类型出现频次最高,有利于其寻找适宜的捕食场所,并通过伏击法获得食物,进而获得更多生存机会。在冬季其行为类型的昼夜变化则以隐藏、隐息、观望和爬行为主,隐藏、隐息和观望的高频次出现是对低温活动及摄食大大减少的适应,有利于减少能量的消耗。影响其行为类型及频次的因素主要包括水温、光照和摄食。  相似文献   

13.
为获取植物体应激反应过程设计了一种检测方法.该方法以Labview虚拟仪器为平台,利用红光探头获取植物微信息,并以海芋为检测对象,通过对其做破损实验,检测该植物的应激微信息数据.实验结果表明,该方法可有效检测因外界刺激引起植物自身反应的过程,能够用于实时监测植物生长情况.  相似文献   

14.
基于Web2.0的农村信息综合服务平台设计与实现   总被引:2,自引:0,他引:2  
为解决农村信息传输不到位、农村适用信息资源开发程度浅、农民信息利用能力低等信息时代农村信息服务难题,作者在整合各类农村信息资源的基础上,开发了一套基于Ajax和Web Service技术体系的网络信息服务平台.该平台注重农业信息资源的整合与开发,以为用户提供软件服务为主,实现用户与系统之间的互动,并在一定程度上实现针对性的个性化信息服务.该信息平台通过在贵州省黔西县的示范应用表明,平台基本解决了当地农村信息传输与应用,为当地农业科技信息的推广应用提供了技术支撑和基础平台,有助于农村科技信息资源的积累与共享,具有广泛的借鉴意义和推广价值.  相似文献   

15.
信息技术和多媒体技术的快速发展,为数字作品信息的存取、传输提供了极大的便利。但是,数字作品易复制、易修改、易传播的特点使得数字信息内容容易被窃取和篡改。数字水印作为信息隐藏技术的重要分支,是实现版权保护和跟踪侵权行为的有效方法。介绍了离散小波变换(DWT)和离散傅里叶变换(DFT)2种典型算法,提出了一种基于离散正切变换(DTT)的水印嵌入和提取算法。  相似文献   

16.
网络流量特征是分析和研究网络性能、规划网络建设的基础.由于自相似模型能够更加真实地描述网络传输的特性,通过生成自相似性的流量进行仿真研究,提出将业务源流量自相似性与网络传输的TCP协议相结合进行研究的方法,探讨影响自相似流量的因素,分析网络行为随参数变化的情况.仿真结果表明业务源流量的自相似与网络状态无关,而网络传输的TCP协议自适应改变网络状态,从而间接改变网络流量的自相似性,但并不能消除业务源流量的自相似性.  相似文献   

17.
基于frees wan的缺点,阐述了在netfilter下实现ipsec的思想,以减小网关或防火墙等网络节点成为网络信息传输过程中瓶颈的可能性.在此基础上,结合ssl提出一种同时从网络层和应用层对传输信息具有安全防护的复合vpn设计.  相似文献   

18.
自2005年开始使用人民银行个人信用信息基础数据库以来,个人征信报告已成为商业银行贷款受理过程中不可或缺的重要工具。通过个人征信报告,银行可以获取客户基础信息、职业信息、收入信息以及资产、负债信息等。在征信报告的使用过程中,需着重关注隐藏在这些信息背后的细节点,防止因解读不到位带来贷款风险。  相似文献   

19.
数字化变电站就是将信息采集、传输、处理、输出过程完全数字化的变电站。全站采用统一的通讯规约构建通信网络,保护、测控、计量、监控、远动、VQC等系统,均用同一网络接收电流、电压和状态信息,各个系统实现信息共享。常规综自站的一次设备采集模拟量,通过电缆将模拟信号传输到测控保护装置,装置进行模数转换后处理数据,然后通过网线上将数字量传到后台监控系统。同时监控系统和测控保护装置对一次设备的控制通过电缆传输模拟信号实现其功能。数字  相似文献   

20.
农业信息体系建设是现代农业实现"“三增”的一个战略任务,也是落实科学发展观、建"设社会主义新农村和北京都市型现代农业发展的"迫切需要和必然选择。为了全面推进我市农业信"息化工作,有的放矢为“三农”作好服务,从本期起"开辟农产品市场行情信息专栏,以飨读者。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号