期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于混沌的信息隐藏在TCP/IP协议族中的应用
下载PDF
职称材料
导出
摘要
文中选择以PWLCM(分段线性混沌映射)产生的伪随机数序列作为密钥流进行加密编码的方案,能有效克服现有的使用自同构矩阵的TCP/IP的信息隐藏方案因其短周期和单表替换而存在的安全隐患。在局域网环境实验中已成功地验证了本方案的有效性。
作者
张杰
刘镔
周天阳
刘粉林
机构地区
解放军信息工程大学信息工程学院
出处
《通信学报》
EI
CSCD
北大核心
2005年第B01期121-123,共3页
Journal on Communications
关键词
信息安全
混沌
信息隐藏
TCP/IP
PWLCM
分类号
TP309 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
0
参考文献
3
共引文献
0
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
3
1
AHSAN K. Covert Channel Analysis and Data Hiding in TCP/IP[D].Dept of Electrical and Computer Engineering,University of Toronto,2002.
2
AHSAN K. Practical data hiding in TCP/IP[A]. Workshop Multimedia and Security at ACM Multimedia'02[C]. French Riviera, 2002.
3
SANG T. Perturbance-based algorithm to expand cycle length of chaotic key stream[J]. Electronics Letters, 1998, 34(9): 873-874.
1
栗磊,姜民富.
基于混沌搜索的简化粒子群优化算法[J]
.西南师范大学学报(自然科学版),2014,39(9):121-126.
被引量:1
2
张蓓,王顺宏,马红光,于宁宇.
基于混沌的变参数数字图像加密方法[J]
.计算机测量与控制,2007,15(6):772-774.
被引量:3
3
蔡琼,彭涛.
一种基于chebyshev的公钥加密方案[J]
.软件导刊,2011,10(1):162-164.
4
谭琳.
基于DNA序列和混沌的图像加密算法[J]
.信息系统工程,2014,27(11):90-92.
被引量:6
5
王磊,张汉鹏,张东宁.
基于对立搜索和混沌变异的磷虾觅食优化算法[J]
.控制与决策,2015,30(9):1617-1622.
被引量:9
6
李钱,方勇,谭登龙,张长山.
基于PE文件无容量限制的信息隐藏技术研究[J]
.计算机应用研究,2011,28(7):2758-2760.
被引量:8
7
邱劲,王平,肖迪,廖晓峰.
基于混沌映射的伪随机序列发生器[J]
.计算机科学,2011,38(10):81-83.
被引量:6
8
宋金林,张绍武.
整合ChaCha20哈希运算的分块扩散自适应图像加密算法[J]
.中国图象图形学报,2016,21(6):698-710.
被引量:7
9
王凤芹,张燕红,于静,王卫玲.
一种基于图像LSB的信息隐藏方案[J]
.世界科技研究与发展,2009,31(5):817-819.
10
廉士国,孙金生,王执铨.
基于图像库的图像和视频安全传输方案[J]
.控制与决策,2004,19(7):827-830.
通信学报
2005年 第B01期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部