共查询到20条相似文献,搜索用时 31 毫秒
1.
徐海波 《山东省农业管理干部学院学报》2010,27(4):159-160
目前常用的信息安全保护机制主要有信息加密技术和信息隐藏技术。信息加密通常采用破译难度比较大的加密算法如DES、RSA等,对所要传送的信息进行加密;信息隐藏是把所要传送的信息嵌入到可以公开传输的多媒体介质中,如声音、图像等,从而使人觉察不到信息的存在。信息加密和信息隐藏都在某种程度上保证了秘密信息在公共信道上的安全传输,二者既有联系又有区别。本文对这两种技术进行了分析和比较,并在此基础上提出将二者相融合的设想。 相似文献
2.
对RSA算法的工作过程进行了介绍,通过对其潜在的密钥中的大素数p,q能被破译等缺点进行分析,提出了一种对密钥的传输再加密的一种改进方案,并对改进前后的性能通过随机数对信息的保护、随机模n5不影响方案的保密性、可以检测秘密密钥的泄漏情况等方面进行了保密性的比较. 相似文献
3.
RSA算法及改进方案的探讨 总被引:1,自引:0,他引:1
对RSA算法的工作过程进行了介绍,通过对其潜在的密钥中的大素数p,q能被破译等缺点进行分析,提出了一种对密钥的传输再加密的一种改进方案,并对改进前后的性能通过随机数对信息的保护、随机模n5不影响方案的保密性、可以检测秘密密钥的泄漏情况等方面进行了保密性的比较。 相似文献
4.
5.
在社会的快速发展下,计算机技术被广泛应用,这为档案信息管理提供了强而有力的
保障,使档案信息管理进入了现代化行列。档案信息在社会信息系统中占有重要的地位、具有
特殊的作用,是一种尤为重要的信息资源,使用计算机技术使档案信息的管理更适合于社会信
息的发展,以改进档案信息管理工作提供了重要保障。 相似文献
6.
根据Word文档的特点,提出了通过改变Word文档字符缩放比例,在文档中嵌入秘密文本的信息隐藏算法,实验表明:算法简单,很好地实现了秘密文本的嵌入,信息隐藏量大于传统算法,隐藏效果较好,可以满足文件隐秘传输需要,具有广阔的应用前景. 相似文献
7.
8.
未经加密处理的敏感信息在数据传输过程中很容易被截获破解,如果直接加密敏感信息,仍然不能避免攻击者使用伪造数据包方式的攻击。提出对包含敏感信息的随机混合字符串进行加密保护的改进方案,从而有效保护敏感信息在传输过程中的安全。该方案只需通过简单编程即可实现,能够为web应用中敏感信息的传输保护提供参考。 相似文献
9.
针对RFID系统中基于二叉树的标签防碰撞算法存在识别时间长、通信数据量大的问题,提出了一种改进的算法.算法充分利用上一次查询的信息,标签根据碰撞位先后应答读写器以减少碰撞的发生.读写器检测到接收的数据中有2个碰撞位即停止接收后续数据,以减少冗余数据的传输.算法将识别范围内所有标签进行分组,并且整个识别过程采用后退策略.仿真结果表明,提出的算法具有较高的识别效率. 相似文献
10.
基于 QC-LDPC码的信息协调协议 总被引:1,自引:0,他引:1
瞿云云 《西南大学学报(自然科学版)》2013,35(9):161-165
基于QC-LDPC码结合Winnow协议提出了一种新的信息协调协议,主要思想是利用Winnow 协议,先利用
已有的试验结果所确定的轮数r 对比特串进行r 轮信息协调,然后再利用QC-LDPC码来检查剩余的2个比特串是
否相同,并在不相同的情况下进行纠错.比特串的校验和信息与纠错码的纠错信息可以一次发送给对方,减少了通
信双方在公开信道上交换信息的次数,具有轮数确定、效率高的特点. 相似文献
11.
12.
织金瘰螈在饲养条件下的日常行为类型包括:活动明显的游动、上冲、爬行和摄食行为;活动不太明显的草附、石附和壁附;活动不明显的隐息、隐藏和观望。各行为类型的出现频次有季节变化和昼夜变化,在夏季其行为类型的昼夜变化以爬行、游动、观望、壁附和石附为主,这些行为类型出现频次最高,有利于其寻找适宜的捕食场所,并通过伏击法获得食物,进而获得更多生存机会。在冬季其行为类型的昼夜变化则以隐藏、隐息、观望和爬行为主,隐藏、隐息和观望的高频次出现是对低温活动及摄食大大减少的适应,有利于减少能量的消耗。影响其行为类型及频次的因素主要包括水温、光照和摄食。 相似文献
13.
14.
基于Web2.0的农村信息综合服务平台设计与实现 总被引:2,自引:0,他引:2
为解决农村信息传输不到位、农村适用信息资源开发程度浅、农民信息利用能力低等信息时代农村信息服务难题,作者在整合各类农村信息资源的基础上,开发了一套基于Ajax和Web Service技术体系的网络信息服务平台.该平台注重农业信息资源的整合与开发,以为用户提供软件服务为主,实现用户与系统之间的互动,并在一定程度上实现针对性的个性化信息服务.该信息平台通过在贵州省黔西县的示范应用表明,平台基本解决了当地农村信息传输与应用,为当地农业科技信息的推广应用提供了技术支撑和基础平台,有助于农村科技信息资源的积累与共享,具有广泛的借鉴意义和推广价值. 相似文献
15.
16.
网络流量特征是分析和研究网络性能、规划网络建设的基础.由于自相似模型能够更加真实地描述网络传输的特性,通过生成自相似性的流量进行仿真研究,提出将业务源流量自相似性与网络传输的TCP协议相结合进行研究的方法,探讨影响自相似流量的因素,分析网络行为随参数变化的情况.仿真结果表明业务源流量的自相似与网络状态无关,而网络传输的TCP协议自适应改变网络状态,从而间接改变网络流量的自相似性,但并不能消除业务源流量的自相似性. 相似文献
17.
基于frees wan的缺点,阐述了在netfilter下实现ipsec的思想,以减小网关或防火墙等网络节点成为网络信息传输过程中瓶颈的可能性.在此基础上,结合ssl提出一种同时从网络层和应用层对传输信息具有安全防护的复合vpn设计. 相似文献
18.
自2005年开始使用人民银行个人信用信息基础数据库以来,个人征信报告已成为商业银行贷款受理过程中不可或缺的重要工具。通过个人征信报告,银行可以获取客户基础信息、职业信息、收入信息以及资产、负债信息等。在征信报告的使用过程中,需着重关注隐藏在这些信息背后的细节点,防止因解读不到位带来贷款风险。 相似文献
19.
数字化变电站就是将信息采集、传输、处理、输出过程完全数字化的变电站。全站采用统一的通讯规约构建通信网络,保护、测控、计量、监控、远动、VQC等系统,均用同一网络接收电流、电压和状态信息,各个系统实现信息共享。常规综自站的一次设备采集模拟量,通过电缆将模拟信号传输到测控保护装置,装置进行模数转换后处理数据,然后通过网线上将数字量传到后台监控系统。同时监控系统和测控保护装置对一次设备的控制通过电缆传输模拟信号实现其功能。数字 相似文献