限定检索结果

检索条件"主题词=猫映射"
8 条 记 录,以下是1-10 订阅
视图:
排序:
基于高维猫映射的伪随机序列生成方法
收藏 引用
《计算机工程与应用》2016年 第10期52卷 91-99页
作者:韩蕊 张雪锋西安邮电大学通信与信息工程学院西安710061 
为了得到具有良好随机性和初值敏感性的二值序列,在高维混沌系统的基础上,利用三维混沌系统给出一种序列二值化的方法。同时,基于线性反馈移位寄存器(LFSR)和三维组合猫映射,设计了一种二值伪随机序列生成方法。理论分析和仿真结果表明...
来源:详细信息评论
基于广义猫映射和H.264的视频加密
收藏 引用
《物联网技术》2012年 第1期2卷 43-46页
作者:陈仁杰 孙友林 何丹广东工业大学自动化学院广东广州510006 
混沌序列具有易于生成、对初值敏感和类白噪声的性质,因而适用于密码系统设计。文中利用广义猫映射的混沌特性来对每一帧原始视频图像进行置乱加密,然后对加密后的视频流进行H.264编码,最后对实验结果进行了分析和总结。实验验证证明:...
来源:详细信息评论
基于时空混沌的伪随机序列发生器设计与分析
收藏 引用
《计算机工程与应用》2017年 第24期53卷 100-105,160页
作者:胡辉辉 刘建东 商凯 张啸北京石油化工学院信息工程学院北京102617 
提出了一种基于耦合帐篷映像格子模型的改进型时空混沌模型,基于此模型设计了一种快速产生多维混沌伪随机序列的伪随机序列发生器。改进的耦合帐篷映像格子模型继承了耦合帐篷映像格子系统在空间上的并行迭代特征和时间上的耦合扩散机理...
来源:详细信息评论
对Kwok混沌图像加密算法的安全性分析
收藏 引用
《武汉理工大学学报》2009年 第24期31卷 99-101,105页
作者:谢邦勇 王德石海军工程大学兵器工程系武汉430033 
针对Kwok等人提出的图像加密算法,研究了算法使用的密钥流发生器的周期特性、弱密钥和等效子密钥之间的相互独立性。通过随机选择样本点进行大规模迭代计算,表明密钥流的平均周期远小于预期值。基于三维Cat映射的仿射特性,在已知初始密...
来源:详细信息评论
基于改进密钥的云计算数据安全存储策略设计
收藏 引用
《现代电子技术》2016年 第20期39卷 31-34页
作者:熊俊广东松山职业技术学院广东韶关512126 
由于云计算环境下的数据量较大,存在的数据特征具有动态变化特性。传统的安全存储方法通过低维映射得到的密钥空间相对较小、安全性不高、很容易被破解,导致存储的安全性能差。提出基于改进密钥的云计算数据安全存储策略,给出帐篷映射...
来源:详细信息评论
基于多维混沌系统的彩色图像加密算法设计
收藏 引用
《网络安全技术与应用》2013年 第10期 75-75,73页
作者:郭玉坤 王忠红河西学院 张掖市第二中学 
进入21世纪,越来越多的信息在网络上传播,信息安全问题日趋明显。如何确保信息的安全成了一个新课题。由于混沌序列具有初值敏感性、伪随机性等特点,在图像加密中应用较为广泛。本文将猫映射和三维统一混沌系统结合起来,设计了一个彩色...
来源:详细信息评论
无源滤波器优化设计方法研究
收藏 引用
《微型机与应用》2015年 第3期34卷 95-98页
作者:谢俊 余水宝 田聪浙江师范大学数理与信息工程学院浙江金华321004 
无源滤波器在电力系统的谐波抑制方面应用广泛。对于电力系统中的谐波问题,提出了一种新颖的基于猫映射的混沌遗传算法(CGA)的无源滤波器的优化设计方法。通过对初始种群、交叉概率、海明距离等参数的改进并结合实数编码,提高了优化的...
来源:详细信息评论
安全组播密钥管理的研究
收藏 引用
《浙江万里学院学报》2005年 第4期18卷 28-31页
作者:史宏杰浙江万里学院宁波315100 
缺乏安全机制限制了组播在各种网络业务中的应用.组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除了要满足基本的安全需求,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析...
来源:详细信息评论
聚类工具 回到顶部