首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 187 毫秒
1.
引入冗余函数的基于椭圆曲线的消息恢复签名方案   总被引:1,自引:0,他引:1  
提出了一种新的基于椭圆曲线的消息恢复签名方案,方案中引入了冗余函数,并对其安全性进行了分析,发现该方案能有效防止伪造攻击.同时该方案具有通信成本低、通信速度快、安全性高等特点,适合小型身份认证系统.  相似文献   

2.
就办公自动化(Office Automation,OA)系统的安全性,结合实际提出了基于Lotus Domino/Notes上开发OA系统时所需要的多级安全模式,并对每一种模式进行了系统的分析与研究.  相似文献   

3.
高校选课系统是高校教务管理系统的重要组成部分,本文在对ASP.NET的特点进行介绍之后,对基于ASP.NET平台并采用B/S结构的选课系统的体系结构进行了设计,提出的选课系统的具体实现方法,最后对系统的安全性进行了讨论.  相似文献   

4.
针对设计矩阵Xi呈病态时的半相依线性回归系统,提出了系统参数iβ的一种c-k型改进估计,并证明了这种估计在均方误差意义下的若干优良性质.  相似文献   

5.
本文主要包括网上销售系统前台界面的设计和后台数据库管理的设计.采用Microsoft ASP技术,后台数据库采用Access数据库.实现了用户注册,登录、商品搜索、购买、管理员对网站的管理等功能.并采用MD5加密算法增加了系统的安全性.  相似文献   

6.
为提高船舶推进监控系统的安全性和高效性,设计和开发了一套基于LabVIEW的自控方式下的船舶推进监控系统.该系统基于LabVIEW开发平台,利用A/D数据采集卡、I/O卡和CAN通讯卡,结合船舶推进系统的各组成设备来实现监测和控制.该监控系统人机操控界面友好方便,与传统监控系统相比,安全性和高效性明显提高.  相似文献   

7.
在分析当前网络入侵诱骗技术并总结其弊端的基础上,提出一种新的入侵诱骗模型.在系统运行时,该模型结合入侵检测系统IDS(Intrusion Detection System),两者优势互补,当检测到有入侵行为时,才进行入侵诱骗,从而提高了网络的安全性.  相似文献   

8.
提出了包括传统静态安全性和鞍结分岔稳定性的可用输电能力(Available Transfer Capability, ATC)的新模型.该模型将系统安全性约束的众多不等式转化为一个半光滑等式约束方程组,结合鞍结分岔稳定性的约束条件,构建了一类同时考虑安全性和稳定性的ATC模型的半光滑方程系统.基于光滑化策略和方法,建立了模型求解的Levenberg-Marquardt计算方法.9节点和30节点系统的计算结果表明该模型和计算方法的可行性和有效性.  相似文献   

9.
身份认证的理论与技术   总被引:6,自引:0,他引:6  
身份认证是实现网络安全的重要机制之一.在安全的网络通信中,涉及的通信各方必须通过某种形式的身份验证机制来证明他们的身份,然后才能实现对于不同用户的访问控制和记录.身份认证是其它安全服务的基础,因此认证系统本身的安全性就尤为重要.本文对目前广泛使用的认证技术进行介绍,对其安全性进行了详细分析,指出了各自的安全隐患,并预测了其发展趋势.  相似文献   

10.
基于时间同步机制的动态密码认证系统   总被引:3,自引:0,他引:3  
分析了基于动态密码技术的双因素身份验证系统的安全性,设计了一个安全有效的认证协议,并对设计方案的原理、实现过程进行了描述.分析表明,该方案可以为绝大多数的场合提供可靠的安全保障.  相似文献   

11.
基于RSSI测距定位方法因其信号获取便捷、成本低、功耗小等优点受到广泛关注。然而传感器节点部署的实际环境复杂多变,使得基于RSSI测距的定位结果常常不稳定。针对传感器节点部署的随机性和测距信号受复杂环境的影响等因素,提出了一种鲁棒的RSSI测距位置估计算法。算法分别在测距阶段和计算坐标阶段最大限度消除误差,以达到提高定位精度。理论分析和仿真结果表明,新的算法比以往同类算法具有更高的精度和更强的稳定性。  相似文献   

12.
提出了一种基于JPEG2000图像压缩标准的半脆弱水印的算法.该算法直接从原始图像中提取特征,经过编码作为数字水印嵌入到该图像中去,而不增加其他额外的信息.为了提高算法的安全性,引入了个人私钥对水印信号进行加密.试验结果显示,在图像没有受到任何改变的情况下,可以顺利的通过此认证系统;即使图像经过了一些常用的图像处理如JPEG压缩等,仍然可以通过认证;而当图像受到恶意的攻击后,则检测不到水印信号,被恶意攻击的部分可以被认证系统检测出来.  相似文献   

13.
给出了通过几种经典的物理混沌系统,包括Chua’s电路、Lorenz系统、Chen系统,产生混沌随机序列的两种离散化方法.用NIST制定的测试标准对产生的随机序列进行了随机性统计测试分析.分别对不同的物理混沌系统产生的随机序列进行单比特频数测试、游程测试、离散傅里叶变换测试、近似熵测试、累积和测试,并进行了比较分析.实验结果表明:物理混沌序列要比算法混沌序列随机性更强,不同序列之间的随机性差异可以通过NIST测试得到体现.在三种经典电路中,建议选择Chen混沌系统的电路做为混沌随机序列发生器.  相似文献   

14.
传统轮动式与爬行式机器人难以直接越过大的障碍物或沟壑 ,野外行动能力有限 ,需要研制弹跳机器人。为了快速并顺利地越过障碍物 ,应根据自身获取的或用户输入的地形信息规划出弹跳动作序列。本文分析了弹跳机器人与连续移动式机器人路径规划方法的区别 ,总结出影响弹跳运动规划过程的几个因素。调整影响系数后 ,在简化地形的基础上实现了弹跳序列的启发式搜索算法。结果表明 ,通过适当调整参数 ,该算法可以得到安全高效的弹跳动作序列  相似文献   

15.
朱娴睿  黄英来  王成瑞 《安徽农业科学》2014,(17):5671-5672,5682
传统K-means算法在初始聚类中心选择时具有较大随机性,是影响聚类分析结果的关键因素。利用信息熵辅助选取聚类中心,提出一种信息熵与K-means融合算法,并以此为基础构建一种网络入侵检测模型,除完成异常入侵检测外,可使聚类中心随网络变化而动态更新,提高入侵检测效果。通过对比试验,证明了该方法的可行性及有效性。  相似文献   

16.
在光伏发电系统中为了控制蓄电池的充放电的稳定性,保护系统的安全性,设计了一种以非隔离型的Buck/Boost拓扑结构为主电路的DC-DC变换器、设计了电路的参数,提出了基于电压、电流双闭环的控制算法,采用微处理器TMS320F28335为控制核心,开发了控制系统.实验结果表明:该DC-DC变换器具有输入电压范围广、输出电压精度高以及良好的动态、稳态特性.  相似文献   

17.
从椭圆曲线的相关概念出发,探讨了椭圆曲线公钥密码体制的安全性基础以及常见的攻击方法,由于目前椭圆曲线公钥密码体制的安全性仅依赖于椭圆曲线的安全性,由此给出了选取安全椭圆曲线的原则及相应的算法,并分析了椭圆曲线密码体制所具有的无可比拟的优点。  相似文献   

18.
二维码技术作为一种电子标签技术,是以计算机和光电技术发展为基础的一项综合性科学技术,是信息采集、输入的重要方法和手段。二维码技术在物流、生产自动化、电子商务各领域被广泛应用的同时,产生了一系列的安全问题。基于演化加密技术,对传统的二维码生成算法进行改进,以提高二维码的防伪性能。并将其在农产品质量安全溯源系统中进行应用,结果表明改进的算法可以进一步提高二维码的安全性。  相似文献   

19.
将免疫算法、混沌与遗传算法相结合,提出了一种新颖的混沌免疫遗传算法,该方法利用混沌运动的遍历性、随机性来产生初始种群,加快搜索的速度;利用免疫原理的浓度计算及调整加入新的混沌序列来补充种群,增加种群的多样性避免陷入局部最优;交叉变异结束后在最优解附近再用混沌进行局部寻优提高解的精度。实验结果表明,所提出的算法能寻找到更好的优化结果,并且在搜索速度上明显优于遗传和免疫遗传算法。  相似文献   

20.
Grid三维曲面构造与显示的算法及实现   总被引:1,自引:0,他引:1  
由于存在很大的随机性,采用较为简单的加权方法来建立规则网格Grid格式数据体对三维空间地形进行近似描述,利用OpenGL技术构造Grid数据体三维地形,并对构造出的三维空间曲面进行平移、缩放、旋转等自由变换,提供最多6个切面对三维空间曲面进行任意切割的算法,结合地质演化需要,利用双缓存技术实现了地质要素三维曲面动态演化过程。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号