首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
以混沌加密通信为基础 ,简述了混沌加密通信的研究与应用状况 ,着重分析了公共安全中对图文信息传输加密的需求 ,展示了所研发的互联网混沌图文加密应用系统所实现的基本功能 ,在传输加密中的应用结果以及与传统密码学方法的比较 ,并展望了在公共安全中的应用前景和具有的社会意义。  相似文献   

2.
文件及文件夹加密   总被引:1,自引:0,他引:1  
蒋鲁松 《青年论坛》2004,(3):143-144
文件及文件夹加密是对电脑中的文档进行保护的一种重要防范措施。其方式有 :删除或修改扩展名、乱码加密、Winrar解压缩软件加密、利用Word的“隐藏功能”及“版本”命令加密等  相似文献   

3.
公安院校在人才培养、在职民警培训、实战办案等方面发挥重要作用,确保用户安全、可靠地接入公安院校内网,获取内网资源访问权限,是网络安全管理人员面临的一项重要任务。研究利用IPSec协议组建两类VPN网络,应用TLS协议与服务器建立合法通信连接,利用PGP协议安全分发电子邮件方法。为解决公安院校内部网络用户访问权限划分、数据保密传输问题,采用PKI及VPN技术升级改造院校内部网络,利用虚拟技术布置PKI认证网关,在降低投入成本的同时,较好地解决了身份权限认定、数据安全传输问题。通过组建Access VPN网络满足异地员工接入机构内网的工作需求,通过PGP安全收发邮件数据,组建加密磁盘,实现数据的安全分发和管理。  相似文献   

4.
在信息快速发展的时代,数据存储安全与人们的隐私保护和数据安全问题密切相关。TrueCrypt加密容器作为高强度加密工具得到了广泛的应用,但对于公安侦查工作,却带来了很多的困难。以TrueCrypt为例,系统的说明文件加密容器的安全设计机制,结合容器的加密工作方式,探讨加密容器的取证方法。  相似文献   

5.
利用通信信息痕迹的侦查方法   总被引:2,自引:0,他引:2  
通信信息痕迹包括静态信息痕迹和动态信息痕迹 ,具有时限性、指向性、保密性、复杂性等特性。对寻呼机、程控电话、IC卡电话、移动电话的信息痕迹需采取相应的提取和利用方式。利用通信信息痕迹的侦查工作蕴涵着公开和秘密的手段 ,为侦查谋略的实施运用提供广泛空间  相似文献   

6.
经过多年发展,我国视频监控系统已不再是安全防范的行业专有技术手段,各种轻量化视频监控系统被广泛用于商铺看管、老人看护、景观浏览。从视频图像安全角度对国内目前视频监控系统认证与加密手段进行了阐述,提出将组合公钥认证技术和SM2国密算法结合、设备认证和数据加密的方法。此方法的创新点在于不限于视频监控系统,对通过物联网接入的设备均可利用组合公钥技术实现认证和加密,在一般行业的信息安全方面具有较高的参考价值。  相似文献   

7.
大型活动安保工作是公安的一项重要工作,如何有效满足大型活动安保的警务需求,确保各项安保工作顺利开展,对公安通信网络来说是一个巨大的挑战。采用基于LTE无线宽带专网和无线宽带应急通信系统,结合融合通信技术,实现公安现有多个通信网络的互联互通,实现语音、视频、GIS和数据业务的融合,可以满足大型活动安保的一体化语音调度、可视化指挥等实战应用场景的需求,提升警务工作效率。  相似文献   

8.
施蔚 《警察技术》2001,(2):25-26
数字签名和数字证书是通过加密算法实现的。信息加密体制分为两类 ,即传统密码体制和公开密码体制。传统密码体制采用对称可逆加密算法 ,公开密码体制采用非对称可逆加密算法。算法的可逆性 ,是任何加密算法必须具备的首要条件 ,否则加密后的密文就无法通过解密算法恢复出明文来。传统密码体制算法的对称性 ,决定加、解密所用密钥是一样的 (或解密密钥可由加密密钥通过简单算法导出 )。公开密码体制算法的非对称性 ,决定加、解密的密钥是不一样的。正是公开密码体制的加解密钥的不同 ,方使得公开密码体制成为完善的信息加密体制 ,即具备“排…  相似文献   

9.
基于即时通信工具的隐蔽通信实现方法,提出了自适应套接字函数截获方法和基于套接字函数的即时通信工具语音流识别方法。该方法截获通用即时通信软件的VoIP包,利用即时通信协议以及语音数据中存在的隐蔽信道,在截获的VoIP包中嵌入机密信息后经过网络传输,加入同步等信息得到了相应的隐蔽信道:SIP/SDP消息、RTP/RTCP协议和G.723.1高速率语音帧,实现一套端到端的网络实时隐蔽通信系统。  相似文献   

10.
建设一个基于PKI的加密邮件传输系统   总被引:1,自引:0,他引:1  
本文首先提出公安信息网对信息传送的安全要求,其次较为详细分析了PKI加密认证技术,然后介绍了一个在公安信息网中得到实际应用的加密认证邮件系统,最后对PKI技术的进一步推广应用进行了展望。  相似文献   

11.
消防部门在参与突发大型灾害事故处置时往往面临情况不明,灾害现场通信中断的情况,为保障救援工作迅速有效地进行,必须做好应急通信保障工作。当前消防部门自身的应急通信系统存在受环境、道路、天气影响大,现场应急通信组网覆盖面积小等问题,而地方专业通信企业则具有装备精良、人员专业、保障全面等优势。为此,建立行之有效的消防应急通信警地联合体系对于更好地完成各类突发大型灾害事故救援具有非常突出的意义。  相似文献   

12.
浅谈公安应急通信保障工作   总被引:1,自引:0,他引:1  
提高处置突发事件能力是公安机关全面履行职能的基本内容之一,做好应急通信保障工作是确保各项应急处置措施有序开展的关键所在。本文对公安应急通信保障工作的内容、预案制订、工作流程等方面作了阐述。  相似文献   

13.
随着整个社会的信息化发展,犯罪分子的作案手段也在不断地发生变化。当前,利用移动电话、程控电话、民用电台以及IC卡、IP卡等通信媒体作为犯罪工具的现象急剧增多。可以预见,通信信息痕迹的查找与利用,对于新形势下打击刑事犯罪发挥着不可或缺的重要作用。移动电话是当前最常用的一种通信工具,研究其信息痕迹的侦查方法显得尤为必要。  相似文献   

14.
《河南政报》2014,(19):53
9月10日,省长谢伏瞻主持召开省政府常务会议,研究通信基础设施建设与保护、湿地保护、加强征地管理和加强城镇基础教育资源配置等工作。就加强通信基础设施建设与保护工作,谢伏瞻说,通信基础设施是经济社会发展的战略性公共基础设施,是信息化建设的重要载体和基础工程,在"三化"快速发展的条件下对未来的经济社会发展和生产生活都有重要意义。要注重统筹规划,把通信基础设施建设纳入国民经济和社会发展规划,纳入城乡建设规划和土地利用总体规划,做好有效  相似文献   

15.
公安各通信网络之间存在相互独立、通信手段离散、通信业务不互通、通信资源未能充分整合利用等问题,影响警务实战中的信息交换效率、反应速度和协作效率。研究基于微服务架构的多网络融合通信平台,借助移动警务平台综合多种通信手段,采用微服务架构整合多种通信资源形成基础共性通信服务,使用低时延服务总线将通信能力按照统一服务接口方式提供给各类业务系统和警务应用调用,打破各通信网络间的通信壁垒,实现通信业务互通、资源共享,支持跨网络、跨平台、跨系统的通信,打通部、省、市不同层级的通信业务阻隔,为公安机关扁平化指挥提供技术手段,进一步提高公安机关应急指挥、快速反应、高效服务的能力,促进“大整合、高共享、深应用”的公安信息化发展。  相似文献   

16.
自然灾害难以防御,一旦发生,便会造成不同程度的损失。例如地震发生后,灾区的公众网络通信(含固网通信和移动通信)通常会受到极大破坏,外界与灾区通信中断,无法获得重灾区的灾情,进而直接影响抢险救灾工作的指挥部署。灾区因通信全面中断,交通受阻,无法与外界取得联系,成为“孤城”,这是救灾工作的一个难题。作为抢险救灾的总指挥部,必须要全面掌握灾区各方面的情况,为制定科学合理的救灾计划奠定基础,同时所发出的命令能在第一时间传达到各个部门,一方面需要完善的通信系统来保证上传下达,另一方面,也要有功能齐备的通信指挥中枢来整合通信系统,最大限度发挥通信保障能力——这就需要一个覆盖全国的应急通信保障系统及机动能力强、功能齐全的移动应急卫星通信车队。  相似文献   

17.
语音短信增值的典型应用——语音短信综合通信系统   总被引:1,自引:0,他引:1  
现在人们日常工作中广泛使用E-mail、语音通信、寻呼、传真等多种通信方式进行信息交流,由于这些通信系统都有各自获取、传送和显示信息的方式,结果造成用户在使用这些通信方式时,不得不在几个通信系统之间忙于应付,影响了信息通信的实时性和高效性。因此,建立一个语音短信综合通信系统可以对这些常用的通信方式进行整合,使人们在任何时候、任何地方,通过任意方式都能方便快捷地获取来自各种途径的信息,更好地提高通信效率。  相似文献   

18.
近年来,各类恶意网络攻击案件等网络违法犯罪活动呈现高发态势,恶意加密流量检测技术作为一种识别恶意攻击的手段,能够有效发现恶意的网络攻击行为,对公安机关预警、研判、打击黑客类网络犯罪活动具有积极意义。目前,依赖于端口号、包内容的传统检测方法无法有效实现恶意加密流量的检测,机器学习方法特征工程代价较高,泛化性较弱,将其运用于恶意流量检测具有一定局限性。深度学习方法在一定程度上突破了传统方法的性能瓶颈,但现有研究对于突发流量的深层次特征挖掘不足,并未从流量数据本身进行考量。针对以上问题,提出了一种基于改进RoBERTa的恶意加密流量检测的方法,该方法以自然语言处理领域的RoBERTa模型为基础,提取未标记的原始流量中的突发流量作为预训练语料库,并引入动态突发遮罩技术,以挖掘突发流量特征的深层次特征信息。实验结果表明,该方法在加密流量分类任务上具有优异的泛化性和性能表现,且对恶意加密流量的检测精度和效率较高,可有效提高公安机关打击黑客类网络犯罪的效率。  相似文献   

19.
提出了一种适用于新一代警用数字集群(PDT)系统的端到端语音加密方案。该方案使用了一种新的同步机制,其主要思想是:将一次通话过程中的同步控制信息分成两部分,一部分在整个通话过程中保持不变,另一部分则随着语音帧不断变化。其中,不变的部分通过控制信令发送,变化的部分随着语音数据一起发送。新方案具有以下优点:避免了由于挪用语音帧引起的语音中断的问题,保证了语音的连贯性;有效地提高了通话过程中的同步效率:避免失步时出现多个连续的语音帧无法解密的情况。  相似文献   

20.
通信相当于部队的神经系统,对部队任务遂行起着至关重要的作用。近年来,公安边防部队大力推进部队信息化建设,加强信息化手段在各种任务遂行过程中的应用,实现了通信指挥的及时性和扁平化、可视化,积累了丰富的经验。目前,相关通信设备及手段众多,面对不同的任务类型,考虑不同的通信手段适应性,采用几种通信手段相结合,合理组织部队通信,保障任务圆满完成,体现了通信技术人员对任务目的和性质的清醒认识,是通信保障工作中的顶层设计,尤为重要。本文主要结合边防执法执勤工作实际,对现有各种通信手段进行介绍,针对安保和应急处突两大类任务,对任务中的通信组织进行探讨。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号