首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 140 毫秒
1.
对pacs发展现状、安全策略进行分析,对各种图像加密技术进行比较,得出一种较为合适安全要求的医学图像的加密方法.文章分析logistic映射的算法特性,设计基于logistic映射的混沌加密用于图像的实现方法,给出加密过程,得出此类算法适用于pacs图像加密的结论.  相似文献   

2.
综述了近年来基于格的公钥加密体制的研究成果和发展状况.以格问题为主线,分别从解密错误、安全性、参数大小等方面总结了基于格的公钥加密体制和基于身份的加密体制,并展望了基于格的密码体制的未来的研究重点.  相似文献   

3.
Visual FoxPro(VFP)中有一个十分薄弱的环节,就是数据库表文件的保密性比较差,为了提高VFP系统的安全性,依据VFP表文件的结构特点,提出一种对表文件进行加密和解密的方法,成功解决了VFP表的安全问题,达到了较好的效果,并具有一定的通用性.  相似文献   

4.
本文介绍数据加密和解密技术的一般原理、实现方法以及数据加密解密技术的一些常见算法和各自特点,最后给出最基本的加密解密方法的实例。  相似文献   

5.
随着图像或视频的网络应用日益普及,各种各样的新型应用不断涌现。由于图像或视频在网络中传输时,网络本身的安全措施并不能完全阻止非法截取事件的发生,因此人们对于图像数据传输的有效性和安全性提出新的要求。提出一种新的方法,其基本思想是通过结合使用离散小波变换(DWT)、嵌入式零树小波编码(EZW)和高级加密标准(AES),在对需要传输的图像充分压缩的基础上,对编码码流加密置乱,从而同时达到有效和安全传输的目的。实验结果表明,该方法在保持较高压缩效率的同时,增强了码流在传输过程中的安全性。  相似文献   

6.
在传统的单片机系统加密和解密技术的基础上,提出了一种实用而有效的软硬件加密技术的实现方案.利用华芯微电子生产的HS1527百万组内码预烧的特性和单片机内部的非易失数据存储器,结合解码、初始化程序和主程序分开使用的方法,将其应用在汽车防盗锁技术中,达到了很好的效果.  相似文献   

7.
基于二维超混沌系统的数字图像加密算法   总被引:1,自引:0,他引:1  
基于二维超混沌系统有着更高的安全性能的思想,将二维超混沌系统应用于数字图像加密。首先对系统输出的实数值混沌序列进行预处理;其次,利用超混系统产生的其中一路超混沌序列实现数字图像在空城的第一次加密,最后将另一路经过预处理的混沌序列按幻方矩阵排列,构造图像置乱索引矩阵;而后分块在空城作二次加密,分析与仿真结果表明,预处理后的实数值混沌序列有很理想的相关特性;由于混沌有对初值的敏感特性,使得破解密码难度加大,这也增强了加密图像的抗破译性与抗攻击性。  相似文献   

8.
形式化构建了在多用户环境和随机数复用多用户环境下的匿名性安全模型,并证明了其安全性;同时提出了2种针对匿名性的可复制测试.基于这些结果,构造了一个通用的密文长度缩短的匿名广播加密算法.  相似文献   

9.
纵向受力钢筋的位置、构造正确与否将直接影响到主体结构的安全.结合设计及《混凝土结构施工图平面整体表示法制图规则和构造详图》要求,指出不同结构类型、不同部位的纵向受力钢筋、构造钢筋在施工过程中容易出现的错误现象,给出了正确处理方法.  相似文献   

10.
数据库安全问题是数据库设计者必须考虑的重要问题.为了防止无关人员浏览、修改、破坏数据库,最常用的方法是给数据库应用系统加上密码并对密码进行加密.本文以VFP数据库为例,不仅给出了密码加/解密算法及其具体实现,而且给出了与加/解密相关的用户管理和用户登录部分的具体实现.另外,在保持算法快速、简洁的情况下,采用了一种可变的密钥来加密不同的字符串,增强了算法的安全性.实验结果表明,本文的加密算法是比较安全的,可以满足一般需要保密系统的需要.  相似文献   

11.
随着信息技术的不断发展,网络在带给人们生活工作便利的同时,也带来了一些负面的影响,如:文件被不法用户访问、误用、盗窃、破坏甚至有时会造成系统瘫痪等。为此我们要采用相应的技术来保证文件的机密性,网络的安全性。  相似文献   

12.
用双位相密钥衍射系统以解决简单三维立体信息的加密问题. 选取旋转抛物面包围的三维信息作为加密对象,用相位恢复算法设计了双位相密钥. 计算机模拟结果证实了该系统的有效性,并揭示了不同约束条件、迭代次数等对三维信息整体恢复质量所造成的影响. 研究发现,应针对实际的设计需求在算法开销与整体恢复质量之间取得平衡.  相似文献   

13.
数字证书是网络通信用来识别对方身份的权威凭证,使用数字证书为核心的加密技术可以对网络上传输的信息进行加密和解密、数字签名和签名验证,确保网上传递信息的安全性、完整性。本文初步探讨了数字证书的原理及应用。  相似文献   

14.
教据库的安全性是设计数据库应用系统的一个重要环节.本文针对VFP数据表的保密性和安全性问题,提出了两种解决方案.  相似文献   

15.
低渗透油藏注水开发调整技术研究   总被引:3,自引:0,他引:3  
依据已开发青山口组油藏地质特征和注水开发动态特点,在开展低渗透储层有效驱动体系、裂缝基质系统渗流特征、裂缝储层水驱油特点、裂缝储层渗吸法采油理论机理和应用矿场资料求取启动压力梯度方法及建立有效驱动模型等低渗透油藏开发调整理论探索性研究基础上,深入研究了以提高有效动用为核心的裂缝性油层原井网正方形井网反九点注水方式转线状注水调整、井网加密调整技术。应用这些技术指导了注水开发调整,为提高和改善开发效果起到了积极的促进作用。  相似文献   

16.
VFP是计算机专业的一门重要基础课程,它是动态网页设计的基础,与VB(或VC)程序开发设计有着密切的联系,更是网络数据库SQL必不可少的前导课程,因此,VFP是学生在校学习期间的一门重要课程。本人在从事VFP教学中,对VFP教学改革进行过一些探讨,意在总结VFP教学的经验与教训,探求简便实用的解决问题的方法,提高教学质量。  相似文献   

17.
随着E-mail越来越广泛的应用,E-mail的安全性问题也越显突出,经研究提出了提供数据加密和数字签名的安全E-mail系统,并详细讨论了其设计与实现技术。  相似文献   

18.
概要地介绍了CAI中的计算机模拟和实验管理学的基本理论,得出了计算机模拟实验方法将对管理学的教学与研究提供较为科学的方法和途径。  相似文献   

19.
通过对目前流行的双系统进行研究,总结了一套系统安装与卸载及恢复的方法,使得不同系统之间能够互不干扰。  相似文献   

20.
本文基于神经网络算法,探讨了一个具有可训练特性的产生随机函数的神经网络算法,对重要明文数据进行序列加密,根据不同的训练情况,对输入空间与输出空间进行非线性的函数映射。并用Delphi对上述算法的主要部分进行了实现。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号