首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 890 毫秒
1.
在分析现有主流桌面虚拟化方案的基础上,综合考虑中国在通信安全方面的法律要求,对虚拟桌面传输协议的特性进行分析与总结,同时对KVM方案的SPICE协议进行基于国产密码算法的安全性改造.通过在OpenSSL中添加国产密码算法SM3/SM4,用以替换SPICE协议中SSL使用的SHA1/AES算法,提供机密性和完整性保护.实验表明,该方案不仅能保证传输的安全性,同时能保持其性能,推广了国产密码算法的应用,符合国家相关管理条例.  相似文献   

2.
轻量级密码是当前密码学研究的一个热门课题,设计硬件实现和软件实现性能均衡的轻量级密码算法已成为趋势.尽管在轻量级密码算法软件实现方面已经有一些理论和实际的研究,但是公平地比较不同算法的软件实现性能仍然很困难.切片实现是软件实现时模仿硬件实现的方式.本文给出RECTANGLE在X86和X64平台上切片实现以及速度测试结果.结果表明,RECTANGLE在中高端平台展现了非常优秀的软件实现性能.在2.9 GHz Intel(core) i5-4570s CPU平台RECTANGLE单块加解密速度分别为34.2和30.9 cyles/byte;使用SSE指令集,加解密速度分别为5.2和5.1 cycles/byte;使用AVX指令集,加解密速度分别为2.6和2.5 cycles/byte.  相似文献   

3.
波形信号发生器是一种常见的信号源,广泛的应用在高职高专、普通高校的理工科基础实验中。目前使用的波形信号发生器大部分是利用51单片机及其相关电子电路组成,体积较大、产生的波形类型较少且准确度较低。而采用PICl8F4620单片机设计的信号发生器,可以产生方波、三角波、锯齿波和正弦波等四种波形,在完全能够满足理工科的基础实验信号需求的同时,对波形的周期、频率等关键参数具有数字化和在线调整等优点。  相似文献   

4.
作为各种应用程序的基础,操作系统不可避免地受到越来越多的安全威胁。在Linux操作系统中,主要有两种访问控制机制,即传统的、简单的自主访问控制和权能控制。由于它们固有的缺陷,无法保护系统免受各种攻击。为了提高Linux的安全性和解决这两种安全机制存在的缺陷,设计并以可加载内核模块的形式实现了多个安全策略模型。虽然当前也已经存在很多安全策略,但是系统在不同的环境下对安全策略会有不同的需求。需要统一的构架来组合不同的策略,并根据应用环境的不同安全,适当地调整策略的优先级,从而使得安全操作系统具有更好的适应性。SECIMOS系统,作为同时支持多个安全策略模块的统一框架,可以在平衡系统的安全性和性能时有选择性地加载模块。该框架建立在LSM(Linux Security Module)之上。但是,LSM并没有提供裁决调用多个模块的次序策略,也没有提供实现非访问控制模块的机制。我们通过指定元策略和扩展LSM,从而很好地解决了这两个问题。本文首先分析Linux系统中两种主要安全机制的局限性。然后,给出SECIMOS的构建,简介了各个安全策略模型及其实现模块,并描述结合多个安全模块的方法。最后,给出了SECIMOS的性能参数和与其他安全项目之间的比较。  相似文献   

5.
工业生产需建立无线现场参数监测、无线通讯模块系统、无线收/发数据,对工业现场实现远程无线监测。系统利用射频技术,通过PIC单片机控制数据传输,从硬件设计和完备的软件编程等多方面实现了系统设计。通用性强,解决了无线数据传输系统中低功耗、可靠性、安全性等问题,对无线数据传输系统的发展起到了积极作用。  相似文献   

6.
定位格架是反应堆燃料组件中较为重要的部分,带搅混叶片的AFA-2G/3G定位格架具有良好的支撑燃料棒束和强化棒束通道换热的性能,但结构复杂,加工难度大。设计一种制造工艺相对简单的带有矩形涡旋发生器(longitudinal vortex generators,LVGs)的新型定位格架,研究当此种定位格架用于5×5的燃料棒束时的热工水力特性。主要采用标准k-ε湍流模型和增强型壁面函数处理方法,分析雷诺数和LVGs攻角对流体换热的影响。结果表明:由LVGs产生的二次流扩散到下游区域并对燃料棒的边界层产生扰动,增强换热;60°和45°攻角的矩形涡旋发生器(RLVGs)的换热效果几乎相同,但60°攻角RLVGs的阻力和压降较大。本研究对这种新型燃料组件的工程设计具有一定的参考价值。  相似文献   

7.
GPS辅助姿态计算的捷联陀螺罗经实现   总被引:1,自引:0,他引:1  
为给船舶提供可靠的航向信息,提高系统集成化及数字化程度,降低设计成本及机械复杂度,提出利用四元数法对GPS及捷联惯性器件输出的数据进行解算,设计基于捷联惯导系统姿态计算的免施矩罗经方法.通过分析以GPS及捷联惯性器件数据确定初始姿态矩阵、利用罗经法进行精对准及修正角速率计算、惯性器件数据坐标系转换、角增量计算、四元数更新、姿态矩阵更新、姿态计算等系列算法,给出用串口采集及处理GPS数据和微惯性器件数据的方案,设计算法实现的软件流程.仿真分析表明,系统启动时间短,输出结果稳定,误差在商船允许范围内,虚拟仪表显示实时、准确.  相似文献   

8.
基于直接数字频率合成(DDS)技术,设计正弦信号发生器。采用单片机AT89S51控制DDS芯片AD9851,由AD9851产生频率可调的正弦信号,并通过5阶低通滤波器得到纯正的正弦信号,经功率放大驱动电路输出目标信号。具有频率分辨率高、范围宽、信号建立时间短、操作方便等优点。在现代电子仪器、通信技术、医学成像、雷达、卫星通信上得到广泛应用。  相似文献   

9.
体育课信息化教学设计系统是以VB6.0为开发平台研制的。按照国家体育与健康课程标准和建构主义基本理论,以体育课教学设计流程为基础,采用模块化设计的开发方法,设计了教学内容展示(包括教学目标分析、学习者特征、确定教学内容、媒体设计、教学情景创设、教学策略设计、评价)和在线资料库(包括教案库、教学参考资料)2个功能区9个模块。本系统具有兼容性、可扩充性、实用性等特点,能有效提升体育教师教学设计的能力,进而为提高教学质量和教学效率提供保障。  相似文献   

10.
教学仪器计划管理软件的设计(续完)吴洪明(天津市普通教育技术装备管理处)(五)产品质量信息的采集为了给用户提供一个计划订货的可靠信息和依据,设计了此功能.用户在平时应及时注意对相关的质量信息的采集.在软件的主菜单下键入“5”,进入产品质量信息的采集....  相似文献   

11.
SM4是中国分组密码国家标准,广泛应用于各种信息系统和安全产品。某些应用环境对密码算法的软件实现性能有很高的需求。目前SM4的软件实现方法仅限于查表实现,因此,研究SM4算法的快速软件实现技术很重要。利用SIMD技术,给出SM4的软件优化实现。与目前基于查表的软件实现相比,它有明显优势。在Intel Core i7-6700处理器上,相比于查表方法,利用SIMD技术的软件实现性能提高1.38倍。  相似文献   

12.
基于只读算法和只加算法的移动agent的保护机制   总被引:1,自引:0,他引:1  
通过引入只读算法和只加算法机制来保护移动agent的安全,并对算法的安全性进行了模拟实验;将密码学中的公钥密码体系引入移动agent保护机制,而该机制能有效地保护agent的数据或状态。理论和实验都表明,通过这两种算法,移动agent的安全性有了较大的提高。  相似文献   

13.
针对密码模块API的形式化验证,提出一种基于项重写形式化模型的检测算法. 该算法利用符号化及广度优先搜索方法,使用项重写规则对敌手的初始知识集不断进行匹配和扩展,直到找到攻击路径或者搜索完状态空间. 以密码模块API标准PKCS#11为例具体实现了该检测算法,通过5个实验完成了对PKCS#11对称密钥管理部分API的形式化验证. 实验结果表明,该方法能有效检测针对PKCS#11的攻击,并找到一个新的攻击序列.  相似文献   

14.
基于BAN逻辑的协议分析往往容易忽略密码协议潜在的“重放攻击”漏洞,为解决这一问题,对BAN逻辑分析的新消息判断法则逻辑公设作了一点改进.从而降低了BAN逻辑分析的误导性.  相似文献   

15.
为制订新的密码Hash算法标准SHA-3,NIST面向全世界发起了征集活动,目前对51个第一轮候选算法的分析评估工作已经在世界范围内火热展开.这些算法是Hash函数领域最新设计思想的集体展示,也会和AES一样成为密码学发展的一个里程碑.为了让更多的中国读者了解这些新的Hash算法并参与评估,简要介绍了目前安全的候选算法,并对51个候选算法的结构进行分类,对安全性和性能设计进行归纳总结和概要评估.  相似文献   

16.
企业可转换债券既是企业市场价值的或有权益,又是随机利率的或有权益。以企业的市场价值(股价)和随机利率为基础,建立可转换债券的双因素模型。通过径向基函数对可转换债券进行插值,给出可转换债券双因素定价模型的数值解,得到较高的精度。  相似文献   

17.
针对影响互联网拼车的因素,选择某拼车网站为数据来源,采用回归分析和试验设计(Design of Experiment,DOE)方法,分析影响网上拼车行为的因素及其对实际拼车成功和拼车申请人数的影响强度.结果表明,拼车信息回复数和点击数对拼车成功率有正面影响;对于拼车网站而言,可以采取适当的鼓励措施提高点击数和回复数,从而增强网站活跃度;从社会整体而言,提高拼车参与率更需要有相关政策的支持.  相似文献   

18.
以云计算环境下基于身份的密码体制研究为背景,分析模糊身份加密机制的具体流程,主要考虑模糊身份加密机制中用户身份信息的隐私保护问题,将阈值参数δ的选取抽象为身份描述信息集合中属性相关分析的研究;同时提出采用随机掩码技术保护用户身份信息隐私的方案建议.  相似文献   

19.
正形置换具有良好的密码学性质,可用于分组密码的设计以抵抗密码分析。正形置换目前还没有成熟的构造方法。本文从正形拉丁方截集的角度出发,通过正形拉丁方的增长实现了由n-bit正形置换生成(n+1)-bit正形置换的构造过程。该方法能够迭代产生大量的非线性正形置换,而且算法形式简洁,可用于动态产生正形置换。本文的结果提供了一个研究正形置换结构和构造方法的新思路。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号