1 / 62
文档名称:

高清图像中基于车牌定位的车辆跟踪和违章检测.pdf

格式:pdf   页数:62
下载后只包含 1 个 PDF 格式的文档,没有任何的图纸或源代码,查看文件列表

如果您已付费下载过本站文档,您可以点这里二次下载

高清图像中基于车牌定位的车辆跟踪和违章检测.pdf

上传人:coconut 2014/4/1 文件大小:0 KB

下载得到文件列表

高清图像中基于车牌定位的车辆跟踪和违章检测.pdf

文档介绍

文档介绍:密级:——编号:——高级加密算法的研究学科专业名称及代码:粱W卵斡耄砑学位授予单位及代码::置能兹往申请学位级别:指导教师:任洼副教授盐吉蛊鹰铉鹤悖分类号:亟±答辩委员会主席:研生:论文评阅人:扬些民论文起止时间:奎垩究
摘要有很好的代数结构且具有简洁、高效、安全性高等优点。而椭圆曲线密行了研究,给出了其优化实现,提高了惴ǖ募咏饷芩俣龋徊⑻岢随着各种商业和社会业务转化为电子形式在网上进行,各种加密算法的使用,可以保证这些活动的安全性。被选定的惴ǎ码体制具有安全性高、速度快、密钥短、实现时所需占用资源少的特点。本文根据惴ù罅烤卣笤怂愕奶氐悖约用芎徒饷艿穆直浠唤了一种将惴ê屯衷睬呙苈体制相结合的混合加密体制,从而更为高效地实现了网络通信系统中的信息加密、数据签名和身份验证,解决了密码体制中速度和安全性不能兼顾的问题。关键词:惴ㄍ衷睬呙苈肼直浠换旌厦苈胩逯剖钋┟
,.,—.猽,
芦毖母山冲卑;一上长春理工大学硕士学位论文原创性声明长春理工大学学位论文版权使用授权书文中以明确方式标明。本人完全意识到本声明的法律结果由本人承担。位论文版权使用规定”,同意长春理工大学保留并向国家有关部门或机本人郑重声明:所呈交的硕士学位论文,《高级加密算法的研究》是本人在指导教师的指导下,独立进行研究工作所取得的成果。除文中已经注明引用的内容外,本论文不包含任何其他个人或集体已经发表或撰写过的作品成果。对本文的研究做出重要贡献的个人和集体,均已在作者签名:本学位论文作者及指导教师完全了解“长春理工大学硕士、博士学构送交学位论文的复印件和电子版,允许论文被查阅和借阅。本人授权长春理工大学可以将本学位论文的全部或部分内容编入有关数据库进行检索,也可采用影印、缩印或扫描等复制手段保存和汇编学位论文。指导导师签名:月年日
第一章绪论§引言信息社会的兴起,给全球带来了信息技术飞速发展的契机:信息技术的应用,引起了人们生产方式、生活方式和思想观念的巨大变化,极大地推动了人类社会的发展和人类文明的进步。随着人类进入知识经济时代,网络和信息己逐渐成为人们从事社会活动的基本工具,但是,由于计算机和网络系统的开放性带来的信息与信息系统的安全问题也拓展到前所未有的程度。日益增多的对信息系统的非法入侵和破坏活动正以惊人的速度在全世界蔓延,给各国信息系统带来巨大的经济损失和安全威胁。随着信息技术的不断发展,信息安全的概念正在与时俱进:信息安全逐渐从早期的通信保密发展到关注信息的保密、完整、可用、可控和不可否认的信息安全。信息与信息系统安全并重,保证信息系统能够安全、可靠、不间断地运行,以提供必要的服务。由于信息与信息系统的安全技术已成为减少经济损失、保障社会稳定和国家安全的锐利武器,各国均将信息安全领域的技术创新视为增强其国际竞争力的重要手段,投入巨资加以重点研究Ⅲ。近年来,我国在发展知识经济、建设信息基础设施以及中国互联网的建设和应用方面都有相当大的进展。计算机网络的广泛应用已经对经济、文化、教育、科学的发展与人类生活质量的提高产生了重要影响,但也带来一些新的问题。大量的机密信息通过网络传递,大量的商业活动与大笔的资金通过网络流通,许多重要的信息、资源关系重大。因此,信息系统的安全总是面临着严峻的挑战,网络的安全和信息的保密总是面临着日益严重的威胁。一方面是由于互联网的开放性以及安全性不足,另一方面是众多的攻击手段,诸如病毒、陷门、隐通道、拒绝服务、侦听、欺骗、口令攻击、路由攻击、中继攻击、会话窃取攻击等难以防护。以破坏系统为目标的系统犯罪,以窃取、篡改信息、传播非法信息为目标的信息犯罪,对国家的政治、军事、经济、文化都会造成严重的损害。同时,网络作为一种高科技术,从某种程度上网上的犯罪有其隐蔽性,因此,尽管目的不同,计算机网络都已成为受攻击的重点。为了保证信息系统的安全,需要完整的安全保障体系,应具有保护功能、检测手段、攻击的反应以及事故恢复能力。因而,除了不断完善相应法律和监督措施,我们更需要自我保护。
§密码技术术杂志》上发表,奠定了密码学理论基础。理论和事实都说明,密码技术是一种经济、实用而有效的方法,这也是密码技术得到快速发展和广泛应用的原因。密码技术是一种隐藏书写内容的艺术。你可以只让你想要的人看到书写的内容,而其他人看不到。这种用于保密和验证的信息转换技术,大约与书写本身有着一样长的历史。今天,对加密术的一些元素实现访问控制、验证、消息完整性和不可抵赖性时,都影响着敏感信息的安全性。在第一次世界大战之前,密码技术很少见诸于世,直到年,瓼穆畚摹爸睾现甘捌湓诿苈胙е械挠τ谩表时,情况才有所好转。年,香农的论文“保密系统的通信理论”在《贝尔系统技年,戴维·卡恩占砹说谝淮问澜绱笳和第二次世界大战的大量史料,创作出版了《破译者