排序方式: 共有90条查询结果,搜索用时 234 毫秒
11.
12.
网络安全体系结构研究 总被引:6,自引:0,他引:6
详细讨论了基于防火墙的Internet网络信息安全体系结构,并指出了防火墙自身的局限性以及未来安全体系结构的发展趋势。 相似文献
13.
Intranet信息安全若干问题及应对措施 总被引:1,自引:0,他引:1
随着 Intranet 的广泛应用,内部网的信息安全问题越来越引起人们的重视。文中在分析 Intranet 普遍存在的信息安全问题的同时,提山了保障 Intranet 信息安全的相应措施。 相似文献
14.
电子信息设备工作时无意发射的电磁波中包含有用信息,会导致电磁信息泄漏,从而威胁设备的信息安全。现有的电磁信息泄漏检测方法,在复杂现场环境下,难以从具有不确定性的电磁泄漏信号中提取有用信息。面向电磁信息安全问题,开展了电磁信息泄漏检测研究,提出了一种基于深度学习的检测方法。设计了一个适用于电磁泄漏信号的一维卷积神经网络,并结合改进的梯度加权类激活映射方法,在未知电磁信息泄漏特征的前提下,通过深度学习实现电磁信息泄漏特征的智能标定和自动提取,从而解决了现场环境下电磁信息泄漏检测难以提取有用信息的问题。分别通过实测和仿真对比实验,验证了所提方法的有效性。 相似文献
15.
数字签名是保障网络信息安全的手段之一,可以解决伪造、抵赖、冒充和篡改问题。本文详述了RSA算法的基本原理和数字签名体制的构成,实现了基于RSA的数字签名系统,该系统包括RSA密钥的生成、数字签名的生成和数字签名的验证。为了加快数字签名的速度,发送方先用哈希算法对要签名的文件计算出一个固定长度的消息摘要,然后用RSA算法对消息摘要进行加密生成数字签名,将文件和数字签名一起发给接收方,接收方利用发送方的公钥对数字签名进行解密生成消息摘要1,然后用同样的哈希算法对接收的文件生成消息摘要2,比较这两个消息摘要,如果相同,说明文件没有被篡改。与其他数字签名体制相比,基于RSA的数字签名具有较高的安全性和可靠性。 相似文献
16.
基于混沌序列加权抽样和排序变换的图像置乱 总被引:1,自引:0,他引:1
为增强网络中传输的数字图像信息的安全性,对一类典型的基于混沌排序图像置乱算法——Ye算法进行了研究,给出应用间隔抽样混沌序列置乱图像可以提高混沌排序置乱算法置乱度这一性质,并依据近似熵理论给出其提升的依据.为增加图像置乱算法的密钥空间,结合Shannon加权保密思想,设计了基于加权抽样混沌序列排序图像置乱算法.结果表明,该方法密钥空间大,置乱强度高,抗重构攻击. 相似文献
17.
为改善在空间站长期值守的航天员的业务生活,提出建立空间站网吧,为航天员提供因特网服务的构想。为此分析研究空间站空间因特网服务系统及其关键技术,提出空间站空间因特网服务系统构建方案。结合这一系统构建方案,一是研究解决了支持复杂异构网络运行的空间因特网网络协议设计技术,空间站空间因特网直接采用TCP/IP协议,并通过系统设计,较好地克服了TCP/IP协议不能适应空间通信链路的难题,支持采用基于TCP/IP协议的商用货架(COTS)软、硬件产品,可明显降低空间站空间因特网服务系统建设与维护成本;二是研究解决了涉及空间站测控通信网运行安全和空间信息安全的空间通信链路设计技术,空间站在同一条空间通信链路同时传输空间因特网数据和空间站测控通信数据,空间通信链路采用CCSDS的AOS协议,并通过建立虚拟的物理信道,解决了空间因特网数据和空间站测控通信数据的安全隔离问题,能满足空间站测控通信网运行安全和空间信息安全的要求。 相似文献
18.
分布式资源安全监控系统模型的研究 总被引:1,自引:0,他引:1
为了提高分布式资源的安全性,针对通用操作系统不直接支持强制访问控制的问题,首先对强制访问控制模型进行了研究。在分析基于信息保密性的B e ll-L apadu la模型与基于信息完整性的B iba模型的基础上,提出了分布式资源安全监控系统(D istribu ted resource security m on itoring system,DRSM S)的模型和结构,提出了对分布式安全标签库进行修改的算法。详细介绍了文件资源安全监控系统的设计和关键技术,实现了基于DRSM S模型的资源安全监控原型系统。通过实验,验证了该模型可及时发现并阻断通过非法文件操作进行的入侵企图。实验结果表明:安全监控系统既可保护分布式资源的机密性,又可保护完整性。 相似文献
20.
由于混沌是一种动态的、类随机的非线性系统,且具有对初始条件敏感、连续的功率谱、各态遍历等特性,因此可产生伪随机序列。本文就是将混沌连续的功率谱进行反褶、平移、相加、缩放等变换构造出了一种新的伪随机序列,通过理论分析和仿真试验,初步验证了该序列的各项特性是满足了Golomb的3个公设。此序列产生方法简单,基本可以广泛应用于保密通信等领域。 相似文献