首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到18条相似文献,搜索用时 171 毫秒
1.
消息认证码(Message Authentication Codes---MACs)是保证消息完整性的重要工具。Bellare 等人提出了称为XOR-MAC的消息认证码,界定了攻击者成功伪造的概率,从而证明了其安全性,但是他们给出的证明方法较为复杂。本文使用Game-Playing 技术采用新的安全性定义证明了XOR-MAC的安全性,证明方法简单明了;在底层所使用的分组密码是伪随机置换的假设下,量化了该消息认证码与随机函数之间区分的概率。  相似文献   

2.
伪随机序列具有良好的随机性与相关性,直接序列扩频系统正是采用了序列的良好特性,才大大提升了通信系统的整体性能。本文介绍了伪随机序列的特性,并详细地阐述了序列在直扩系统中不同的应用于作用。  相似文献   

3.
随着科学和计算机信息技术的迅速发展,信息安全和保密问题变得更加重要和显著,对信息安全的研究也变得越来越重要。在现今的加密系统研究领域中,混沌系统,由于具有良好的伪随机性,长期不可预测性,复杂动力学行为以及很好的随机性等相关特性,使得基于混沌系统的图像加密算法具有良好的发展前景。它可以很好的应用到加密算法中,本文将对图像信息加密算法和安全性进行研究和分析。主要对多维混沌系统和超混沌系统进行研究及加密性能分析。得到其较好的加密效果时,可在数字通讯技术中进行研究与应用  相似文献   

4.
构造了两种基于可调分组密码的MAC:TXOR和TPMAC,分别对其带状态的,随机的和确定的算法进行了研究,并且用具体的界刻画了其安全性.  相似文献   

5.
本文结合混沌系统和遗传算法所生成的密码流,提出一种有效的图像加密算法。该算法对个体使用适应函数排序选出最佳结果,由部分个体的基因组成输出的子密钥序列来对图像进行加密。经过实验分析,该算法比普通伪随机序列生成器产生的密码更加复杂和具有随机性,限制了攻击者进一步推断全部密钥的可能性,保证了算法在抵抗已知明文攻击时的有效性,最终达到不易破解的高安全性加密效果。  相似文献   

6.
崔圆圆 《中国科技信息》2011,(11):36+22-36,22
本文从双色球开奖结果出发,探讨真随机序列中暗含的"模式":真随机序列有时表现得并不那么"随机"。这是因为人们认为,随机应是无序的。事实证明,并非如此。另一方面,人为产生的伪随机序列,大多经过了消除重复的步骤以使序列本身较为"随机"——看起来是无序的。本文使用Mersenne Twister算法产生伪随机序列,测试这种人为因素对随机序列统计特性的影响。为了进一步研究"无序"序列与随机序列的差异,本文基于熵,提出了一种简便的伪随机数发生器。通过对有序序列进行次数可控的交换来逐步实现无序化。对无序化后的序列进行均匀性和图像加密测试。通过无序的方法产生的序列,其随机性在一定范围内是可以信赖的。  相似文献   

7.
基于广义Arnold混沌映射,提出一种分块伪随机匹配移位的图像加密算法。首先把明文图像等分成若干个子块,利用广义Arnold映射生成的混沌序列对这些子块进行两两伪随机匹配,然后对两两匹配的子块在水平和垂直方向进行伪随机循环移位,得到明文图像的置乱图像。接着,再利用混沌序列生成和明文图像同等大小的模板图像,并对其执行类似的分块随机匹配移位,得到置乱后的模板图像。最后,对置乱后的明文图像和模板图像进行按位异或运算,得到加密后的密文。分块随机匹配移位保证了原始图像的充分置乱,另一方面也提高了异或加密的安全性。数值实验结果显示该方法可以抵御常见的暴力破解攻击、统计分析攻击和差分攻击,具有较高的安全性。  相似文献   

8.
随机接入技术是LTE协议栈MAC层的功能中十分重要的一项技术。在LTE中,随机接入的主要目的是上行定时同步校正,用户功率调整和用户资源需求的申请。文章为了实现LTE协议栈MAC层随机访问过程,重点研究了MAC层协议,分别提出实现随机访问过程的方案和测试仿真平台的搭建方法。文章详细描述了随机接入的流程、有限自动状态机的设计原理以及具体实现方法,为了提高LTE协议栈的性能,文章提出了零拷贝技术。使用两台PC机做了仿真实验,得到了基于竞争模式下的随机访问过程实现的结果。  相似文献   

9.
郑晓霞  聂阳  戈华 《科技通报》2015,(2):188-190
在网络切换和数据通信中,会产生一种伪随机时频跳变网络谐振信号,需要对这种谐振信号进行信号抑制,提高网络的安全性和稳定性,对网络谐振信号的信息容量估计是实现谐振信号抑制的基础。提出一种基于人工免疫的伪随机时频跳变网络谐振信号的信息容量估计算法,首先进行伪随机时频跳变网络系统的总体设计,计算网络跳变信号在人工免疫进化过程中免疫节点的位置和尺度参数,引入自适应转发控制策略,构建数据信息链优先链路选择准则,预测信号的下一个跳变点,得到多路复用波束域约束指向形成信号容量的输出结果,通过对信号容量的准确估计,可以避免网络出现启动滞后、服务器负载、消息消耗以及颤抖等现象。实验结果表明,该算法对伪随机时频跳变网络谐振信号的信息容量估计精度高,抑制性能和检测性能较好,确保了网络系统的稳定。  相似文献   

10.
信息安全是信息时代的首要任务。一些科技生产企业往往碰到需将涉密信息带到用户现场进行离线浏览的问题,确保数据安全显得至关重要。离线浏览需要依靠技术手段对数据进行信息安全处理,椭圆典线密码机制(ECC)属于非对称的公钥密码机制,基于椭圆曲线离散对数计算问题的数学困难,是目前优秀的加密算法,具有单比特强度高,密钥短的优点,简述了椭圆曲线密码机制的基本原理与加解密过程,伪随机序列是一种对称密码,由序列生成器逐比特生成,具有良好的随机性。本文结合椭圆曲线密码机制与伪随机序列机制二者的技术优势与特点,对离线的涉密信息浏览进行强化加密,描述了离线浏览系统的总体结构与功能,并在windows平台下实现。  相似文献   

11.
近年来,国内管理会计与控制技术(MACs)正在企业不断深入推广,但鲜有研究关注MACs实施的作用和效果,本文在293个工程项目问卷调查的基础上,运用结构方程模型分析了现代MACs在企业中的业绩作用和影响机理。研究发现:MACs的运用能直接提升企业财务业绩,并通过核心能力建设间接影响企业财务业绩。MACs在其运用过程中,加强企业核心能力,并通过核心能力的整合为企业带来持续的竞争优势。研究进一步发现,MACs对核心能力及业绩的作用受到控制技术成熟度的影响,控制技术实施越成熟,对核心能力及业绩的影响越明显。鉴于此,本文研究对于正确认识、选择和实施MACs具有重要指导意义。  相似文献   

12.
减排成本是影响温室气体减排活动的一个关键因素。考虑到能源价格是影响减排成本的最主要的因素之一,本研究将中国的能源定价机制引入到所构建的中国能源与环境政策分析模型(CEEPA);运用改进的CEE-PA模型模拟中国不同能源定价机制情景下的边际减排成本;对国际能源价格波动对中国边际减排成本的影响进行了分析。结果表明,我国的边际减排成本对电力和成品油的定价方式是比较敏感的,放开这两种能源的定价特别是电价机制的市场化改革能推动我国边际减排成本的有效降低。不同能源的国际价格对我国边际减排成本的影响呈现很大的不同,国际能源价格上涨和下降对我国边际减排成本的影响具有对称性。  相似文献   

13.
嗅探是对较底层网络基础设施的安全威胁,这层支持使用互联网的应用程序。用户并不直接与这些底层打交道,通常完全不知道它们的存在。如果不对这些威胁进行审慎考虑,就不可能在高层构建有效的安全保障。  相似文献   

14.
林琼  陈艺璇  潘伟滨 《科教文汇》2012,(16):78-78,99
处于实习期的高校护生不可避免地存在着一些安全隐患,应正视这些安全隐患,并采取相应的防范措施避免隐患风险,使他们能够顺利度过实习期。  相似文献   

15.
公安科技创新直接关系到科技强警战略的实现,整个创新活动需要一定的主体来承担,公安院校、公安科研院所与公安科技类企业因其各自的属性不同,在公安科技创新活动中承担着不同职责。研究认为,公安科研院所应当转制化为企业,成为公安科技创新的主体。  相似文献   

16.
As internet technology and mobile applications increase in volume and complexity, malicious cyber-attacks are evolving, and as a result society is facing greater security risks in cyberspace more than ever before. This study has extended the published literature on cybersecurity by theoretically defining the conceptual domains of employees’ security behavior, and developed and tested operational measures to advance information security behavior research in the workplace. A conceptual framework is proposed and tested using survey results from 579 business managers and professionals. Structural equation modeling and ANOVA procedures are employed to test the proposed hypotheses. The results show that when employees are aware of their company’s information security policy and procedures, they are more competent to manage cybersecurity tasks than those who are not aware of their companies’ cybersecurity policies. The study also indicates that an organizational information security environment positively influences employees’ threat appraisal and coping appraisal abilities, which in turn, positively contribute to their cybersecurity compliance behavior.  相似文献   

17.
As the Internet has grown in popularity, the opportunity it provides for conducting research has also become too large for researchers to ignore. Thus many have flocked to put surveys, experiments, and other data collection measures online in an attempt to gather empirical evidence in a variety of fields. While some choose a commercial provider to host surveys or experiments, others require the additional flexibility that comes with creating and maintaining a custom server. Herein lies a crucial problem: Most researchers lack the skills necessary to design, implement, and manage a server end-to-end. To overcome this limitation, they often hire programmers and administrators, who while usually competent, are not ultimately accountable to granting agencies funding research or Institutional Review Boards overseeing the research. This puts the researcher in a position of accountability in data security, confidentiality, and privacy concerns. The goal of the present paper is to outline a typical server setup, and highlight issues pertaining to data security in language accessible to researcher. This paper also presents data collected and analyzed from an anonymous distributed survey asking researchers questions assessing their management of research data. Our findings from the responses confirmed the legitimacy of our concerns by demonstrating the evident need for stricter security measures in research settings. By reading this paper, we hope that researchers will be cognizant of the optimal security practices which can be equipped to avoid the extreme consequences of data security breaches and gain a deeper understanding of the software they use to collect research data.  相似文献   

18.
为适应当前社会的飞速发展,全国高校都开始了扩招政策,但是高校在扩大自身规模的同时,却忽略了教学档案信息安全管理的重要性。教学档案信息记录着全校师生的教学实践和生活轨迹,因而加强其信息安全管理、提出行之有效的管理策略是十分必要的。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号