排序方式: 共有45条查询结果,搜索用时 46 毫秒
1.
随着图像或视频的网络应用日益普及,各种各样的新型应用不断涌现.由于图像或视频在网络中传输时,网络本身的安全措施并不能完全阻止非法截取事件的发生,因此人们对于图像数据传输的有效性和安全性提出新的要求.提出一种新的方法,其基本思想是通过结合使用离散小波变换(DWT)、嵌入式零树小波编码(EZW)和高级加密标准(AES),在对需要传输的图像充分压缩的基础上,对编码码流加密置乱,从而同时达到有效和安全传输的目的.实验结果表明,该方法在保持较高压缩效率的同时,增强了码流在传输过程中的安全性. 相似文献
2.
随着计算机和通信技术的发展,用户对信息的安全存储、安全处理和安全传输的需求越来越迫切,随着攻击手段的日益提高和计算机计算速度的增长,原有的DES密码体制由于密钥长度太短,无法满足需要的安全强度。最新的密码体制AES具有简洁、实现速度快、安全性高等优点,是分组密码加密体制的一个相当好的标准。随着AES的确定,分组密码算法的研究越来越受到人们的重视。分组密码具有速度快、易于标准化和便于软硬件实现等特点,通常是信息与网络安全中实现数据加密、数字签名、认证及密钥管理的核心体制,它在计算机通信和信息系统安全领域有着最广泛的应用。本文重点介绍了高级加密标准算法,研究分析了AES加密和解密原理。 相似文献
3.
4.
5.
随着互联网的应用和发展,各种类型的安全协议,包括具有多个角色、多种密码运算的复杂密码协议,已广泛应用于分布式系统中解决各种安全需求.在大规模分布式网络环境下,参与协议运行的主体是大数量的甚至是动态的,密码协议运行环境极为复杂,这使得密码协议的安全性描述和分析变得非常复杂.引入了一个新的代数系统刻画具有多种密码运算的消息代数,并提出了一个新的密码协议模型,描述了无边界网络中的攻击模式,通过建立形式语言规范了无边界网络环境下密码协议的运行环境和安全性质 该协议模型描述了一种“协同攻击”模式,并讨论了密码协议的安全性分析约简技术,给出一个新的安全自动分析过程的简要描述. 相似文献
6.
将超声波应用于微透析与CE—ICP—AES联用技术,自行设计了超声透析装置,并将该联用技术用于大鼠全血中Mg的形态分析。实验优化条件为:融熔毛细管120cm×100μm(I.D.);缓冲溶液50mmol·L^-1 Tris—HCI(pH7.4);电泳电压18KV。在该条件下分析出镁以四种形态存在于大鼠血液透析液中,并通过标准Mg的迁移时间及加标后迁移时间对透析液中游离镁形态进行了表征,峰面积定量透析液中游离镁的含量为24.2mg·L^-1,RSD〈5%,该方法加标回收率为96.0%-103.6%。 相似文献
7.
赵雪梅 《常熟理工学院学报》2010,24(2):105-110
AES加密算法具有安全性高,运行速度快,对硬件配置要求低,属于对称算法等优点,非常适合硬件的实现.本文对AES加密算法进行了改进,研究了AES加密算法的C语言实现以及数据流的加密和解密过程,同时对AES加密算法的应用进行了简单介绍. 相似文献
8.
美国政府颁布政策文件中允许使用高级加密算法用于政府机密信息的安全保护,并在其中对算法的应用做了详细的描述和限定。该政策文件对于我国电子文件的信息安全研究具有借鉴意义。 相似文献
9.
通过研究10种常用补虚类中药和元素的相关性,为选用或进一步研究中药在抗运动性疲劳中的功效提供参考依据。采用ICP/AES光谱法测定10种常用补虚类中药中Ca、Mg、Na、K、Fe、Zn、Cu、Cr、Mo、Co、Ni、V、Sr、Mn和Sn 15种元素的含量,用原子荧光光谱法测定10种常用补虚类中药中的Se和As 2种元素的含量,并对这10种中药和17种元素采用(SAS软件)对应分析的方法进行统计分析。结果发现:在所测定的10种中药中K、Na、Ca、Mg含量最高,其中,鹿茸、人参、淫羊藿[0]含有的微量元素种类最多,且枸杞子中K,鹿茸中[0]Na、Ca和当归中Mg的含量最高;中药和元素的分布呈现区域性的特点。结论:1)在测定的10种中药中的17种元素,依据中药和元素重叠的紧密程度可以初步分为4个相对集中的聚集区;2)所测10种中药与元素在功能上存在有明显的相似性;在元素的含量与相对应中药的归经理论上则存在有一致性的特点。认为这可能是产生"聚集区"的重要原因之一。3)中药元素的作用不仅与其在药物中含有的种类和数量有关,而且与所处状态也紧密相关。提示实际选用中药时整体综合考虑是十分重要的。 相似文献
10.
基于RSA和高级数据加密标准的网络数据加密方案 总被引:1,自引:0,他引:1
阐述了公开密钥密码技术RSA算法和最新的数据加密标准AES,利用AES算法的效率以及DES算法中密钥产生和管理的方便性等特点。并将两者结合起来,提出了一种新的网络数据加密方案,该网络数据加密方案可以有效地解决数据在网络传输中的保密性等问题。 相似文献