首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 140 毫秒
1.
电话话音信号的加密及其实现方法的研究   总被引:1,自引:0,他引:1  
话音信号加密研究由来已久,模拟加密、ADA加密方式以及声码器的应用也较为普及,但从普通应用角度来说,话音加密的普及则必须找到一种加密程度适中,整机价格偏低的形式,使之能够在日常的商业往来、私人电话通信等中得到普及与应用。在分析电话话音信号加密及其实现方法的基础上,着重分析ADA加密方式使话音信号频带拓展的原因,并提出解决该问题以及有关回波抑制的一种新思路、新方法,为上述目的的实现开拓一个新领域打下基础。  相似文献   

2.
话音加密信号的剩余可懂度是话音加密系统的重要技术指标之一,加密系统必须将电话加密信号中原语音信号的剩余可懂度减至最小。采用软件模拟分析方式,对不同话音加密处理后话音信号的剩余可懂度进行分析,并通过录音机播放形式进行实验和测试,结果表明同步模数模时比特掩盖加密体制的保密度取决于密钥序列的随机性。随机性愈好,保密性就愈好。  相似文献   

3.
本文提出了一种图像加密方法。把扰乱像素地址法与椭圆曲线密码体制相结合,既保留了椭圆曲线密码体制的优越性,又具有加密速度快的特点。  相似文献   

4.
数字签名是保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。本文详述了RSA算法的基本原理和数字签名体制的构成,实现了基于RSA的数字签名系统,该系统包括RSA密钥的生成、数字签名的生成和数字签名的验证。为了加快数字签名的速度,发送方先用哈希算法对要签名的文件计算出一个固定长度的消息摘要,然后用RSA算法对消息摘要进行加密生成数字签名,将文件和数字签名一起发给接收方,接收方利用发送方的公钥对数字签名进行解密生成消息摘要1,然后用同样的哈希算法对接收的文件生成消息摘要2,比较这两个消息摘要,如果相同,说明文件没有被篡改。与其他数字签名体制相比,基于RSA的数字签名具有较高的安全性和可靠性。  相似文献   

5.
传统的网络安全防护中分层加密只涉及到网络的应用层、传输层、网络层和链路层,而在物理层通常没有密码防护。针对这一问题,在阐述物理层加密基本原理的基础上,给出了信道编码加密、调制加密、扩频加密等三种典型的物理层加密方法,从而为空间信息网络安全防护提供了新的方法和思路。  相似文献   

6.
李军  周舒雨  甄越  肖喜  彭泳卿 《遥测遥控》2022,43(6):136-146
随着5G通信和自动驾驶汽车的发展,车辆自组织网络VANET(Vehicular Ad Hoc Network)作为一种新型的移动自组织网络,因其在改善道路安全、为驾驶员和乘客提供便利方面的潜力,而引起学术界和工业界的广泛关注。它可以通过提供交通流量、事故通知、危险警告、可能存在的定位偏差、天气等信息来增强道路安全,从而提高交通效率。由于车辆的高速移动会经常引起网络拓扑中断,因此一个设计良好的路由协议至关重要。提出了一种适用于车辆自组织网络环境的基于分簇的路由协议,设计并实现了一种基于亲和传播算法的分簇组网模型V-APC(VANET-Affinity Propagation Clustering)。通过重新定义亲和传播算法的相似函数,设计了簇头的选择过程、簇的形成过程还有簇的维护过程。结果表明:采用上述方法形成的簇,在簇内的通信性能和簇稳定性方面具有显著优势,使得该协议在路由延迟和数据包转发成功率方面表现优异。  相似文献   

7.
神经网络在雷达辐射源识别中的应用研究   总被引:6,自引:0,他引:6  
伍波  谭营 《航天电子对抗》2001,(5):12-14,44
由于现代战争中雷达信号环境日趋复杂 ,新体制和复杂体制雷达大量涌现 ,现有的雷达信号识别方法不能适应未来电子战环境 ,研究新的高效的雷达识别方法 ,已成为当前比较迫切的课题。研究了雷达辐射源识别的神经网络方法 ,分析了它的可行性及其优点 ,给出了用B -P网络来实现雷达辐射源识别的方法 ,并与ESTRR方法进行了比较。  相似文献   

8.
Rao  CR 郑茂 《空载雷达》1995,(1):35-39
在以前的一篇文章里,作者是根据探测传感器阵列输出的信号的到达方向(DOA)来考虑多目标跟踪问题。并推导出一种用于数据关联的算法。本文作者用了一种新方法考虑DOA估算问题,该方法似乎能得到令人满意的估值。前方导出的数据关联算法已被用于计算不同目标轨迹的新估值。  相似文献   

9.
本文介绍改善电话线路上进行传真通信的三类传真机图文质量所采取的纠错措施,并就CCITT建议的ECM方式讨论传真通信中采用的ARQ纠错体制的技术性能,包括可靠性、有效性、重传次数及最佳码长等,由此得出在传真通信中使用ARQ纠错方式的先决条件和应注意的问题等有益的结论。  相似文献   

10.
Mark XIIA系列敌我识别系统是美军和北约部队使用的现役主战装备,广泛应用于各型导弹及反导系统之中.研究了Mark XIIA Mode 5敌我识别系统的加密方式.从加密机信号处理入手,分析了Mark XIIA Mode 5在信号波形和信号内容加密上的处理方式,主要有传输加密、询问信号加密、询问信号解密、应答信号加密、应答信号解密等步骤.通过加密指令分析,能够清楚了解Mark XIIA Mode 5敌我识别加密处理的过程.  相似文献   

11.
随着网络技术的发展,信息安全问题也显得愈为突出。加密技术就是适应了网络安全的需要应运而生的。本文通过对私用密钥加密技术和公开密钥加密技术的研究,结合二者的利弊并采用系统时钟作为3DES加密算法密钥的一部分,提出了一种高效、安全的加密技术同时又具有一次一密的功能,确保数据传输的安全。  相似文献   

12.
为了保证天地一体化网络中用户信息的传输安全,改进传统方案的高时延等问题,本文提出一种轻量级的无证书密钥协商方案。首先,本文分析无证书密钥协商协议系统模型,针对天地一体化网络的特点提出协议需要满足双向认证、抗重放、完整性等安全需求。其次,本文选择一种轻量级的无证书加密方案,在此基础上提出密钥协商协议,满足天地一体化网络的资源和安全要求。最终,本文对提出的密钥协商协议进行BAN(Burrow-Adadi-Needham)逻辑安全性分析,并结合软件对协议性能仿真进行比较,结果表明:该方案在满足网络安全性需求的同时实现高效快速的协商。  相似文献   

13.
基于ZigBee的无线传感器网络   总被引:6,自引:0,他引:6  
提出一种基于Z igBee技术的无线传感器网络,该网络采用星型网络拓扑结构。为了降低每个传感器节点的功耗,同时延长传感器节点的寿命,采用STOP模式。在此模式下,传感器节点在低功率监测信道和定时周期性唤醒机制下工作,同时循环冗余校验CRC机制和加密算法的加入,更好地增加了系统的可靠性及安全性。  相似文献   

14.
QR码是目前应用较为广泛的一种二维码,具有超高速全方位识读、编码字符广泛、能更有效表示汉字等特点。随着QR码越来越广泛的应用,对QR码的图像质量及安全技术要求也越来越高。如何对QR码进行加密实现产品防伪是当前业界研究的热门话题。RSA算法是第一个能同时用于加密和数字签名的算法,也是目前最有影响力的公钥加密算法。针对QR码防伪的要求,提出了使用RSA算法对QR码进行加密的防伪技术。编码方首先使用公钥对原始数据信息进行处理,产生密文信息,再用此密文信息生成QR条码。用户获得条码后,需要得到授权,才能使用QR码译码程序进行计算并获得明文,从而判断条码的合法性。经实验,测试效果良好,速度较快。该方法为生产企业提供了一种防伪新思路,具有很好的实用价值。  相似文献   

15.
赵曙光  卢鑫  曹亮 《上海航天》2004,21(6):33-35
为进一步提高卫星数据传输速率、增强保密性,在综合多载波(MC)、跳频(FH)和直接序列码分多址(DS-CDMA)技术的基础上,提出了一种高速保密卫星通信FH/MC DS-CDMA系统的方案,并给出了多速率发射机和接收机的原理框图。所设计的系统采用自适应速率传输技术支持多速率数据传输,采用预测功率控制算法保证收发双方在高速移动状态下通信的可靠性和各子信道发射功率的动态分配,获得系统最大的传输效率。  相似文献   

16.
针对目前远程监控系统中存在的程序复杂,并且不能保证所获监控数据的准确性和实时性问题,提出一种基于Java技术的嵌入式远程监控系统的设计方案,描述该系统的实现方法和工作流程,文中对流行的B rowser/W eb Serv-er/Database网络模式进行改进,通过构建分布式体系的网络结构及利用蓝牙无线通信机制等手段,使远程监控系统的监控简便而可靠。  相似文献   

17.
倪春雷 《上海航天》2001,18(5):21-24
介绍了无线电信息保密技术的发展,指出了在导弹遥测系统中应用信息保密技术的重要性,针对导弹遥测信息保密系统地提出了基本要求,着重分析了不同体制下导弹遥测系统的信息保密方案和实现方法,并对几个关键问题的解决进行了深入探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号