期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
基于视频的混沌初值的敏感度研究
原文传递
导出
摘要
我们讨论了混沌的定义,混沌方程的具体研究和特征。将混沌方程对初值敏感的特性应用到视频加密中,我们分析了混沌初值敏感对视频加密的影响,实验结果证明加密视频的抗攻击能力将得到极大的提高。
作者
金建国
马刚
魏明军
机构地区
河北联合大学信息工程学院
出处
《才智》
2013年第34期285-285,共1页
Ability and Wisdom
关键词
混沌
系统参量
初值敏感
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
引文网络
相关文献
节点文献
二级参考文献
47
参考文献
5
共引文献
116
同被引文献
0
引证文献
0
二级引证文献
0
参考文献
5
1
孙克辉,贺少波,何毅,尹林子.
混沌伪随机序列的谱熵复杂性分析[J]
.物理学报,2013,62(1):27-34.
被引量:38
2
文昌辞,王沁,苗晓宁,刘向宏,彭阳翔.
数字图像加密综述[J]
.计算机科学,2012,39(12):6-9.
被引量:53
3
张云鹏,左飞,翟正军.
基于混沌的数字图像加密综述[J]
.计算机工程与设计,2011,32(2):463-466.
被引量:25
4
李雄军,彭建华,徐宁,周仁锋,李利辉,陈泽帆,冯祖添.
基于二维超混沌序列的图象加密算法[J]
.中国图象图形学报(A辑),2003,8(10):1172-1177.
被引量:12
5
Yong Wang,Kwok-Wo Wong,Xiaofeng Liao,Guanrong Chen.A new chaos-based fast image encryption algorithm[J].Applied Soft Computing Journal.2009(1)
二级参考文献
47
1
肖方红,阎桂荣,韩宇航.
混沌伪随机序列复杂度分析的符号动力学方法[J]
.物理学报,2004,53(9):2877-2881.
被引量:26
2
熊昌镇,邹建成,齐东旭.
一种基于混沌映射的数字图像加密新算法[J]
.中山大学学报(自然科学版),2004,43(A02):29-33.
被引量:17
3
高飞,李兴华.
基于混沌序列的位图像加密研究[J]
.北京理工大学学报,2005,25(5):447-450.
被引量:33
4
陈刚,赵晓宇,李均利.
一种自适应的图像加密算法(英文)[J]
.软件学报,2005,16(11):1975-1982.
被引量:36
5
张瀚,王秀峰,李朝晖,刘大海.
一种基于混沌系统及Henon映射的快速图像加密算法[J]
.计算机研究与发展,2005,42(12):2137-2142.
被引量:32
6
王英,郑德玲,王振龙.
空域彩色图像混沌加密算法[J]
.计算机辅助设计与图形学学报,2006,18(6):876-880.
被引量:23
7
李文化,王智顺,何振亚.
用于跳频多址通信的混沌跳频码[J]
.通信学报,1996,17(6):17-21.
被引量:44
8
盛利元,闻姜,曹莉凌,肖燕予.
TD-ERCS混沌系统的差分分析[J]
.物理学报,2007,56(1):78-83.
被引量:11
9
朱从旭,李力,陈志刚.
基于多维混沌系统组合的图像加密新算法[J]
.计算机工程,2007,33(2):142-144.
被引量:31
10
赵莉,张雪锋,范九伦.
基于混沌序列的数字图像加密算法[J]
.微电子学与计算机,2007,24(2):73-74.
被引量:14
共引文献
116
1
张颖,杨玥.
Arnold双置乱图像加密算法[J]
.辽宁工程技术大学学报(自然科学版),2013,32(10):1429-1432.
被引量:9
2
邱燕,陈斌峰,王艳阳.
基于二维超混沌系统的数字图像加密算法[J]
.陕西国防工业职业技术学院学报,2007,0(4):17-21.
被引量:1
3
李娟霞,孙会明,陈薇.
新一维组合混沌系统及加密特性研究[J]
.自动化与仪器仪表,2016(2):7-11.
被引量:3
4
彭飞,丘水生,龙敏.
基于二维超混沌映射的单向Hash函数构造[J]
.物理学报,2005,54(10):4562-4568.
被引量:26
5
甲继承.
混沌神经元时间序列研究及其在图像加密上的应用[J]
.重庆职业技术学院学报,2007,16(6):153-156.
6
韩修静,江波,毕勤胜.
快慢型超混沌Lorenz系统分析[J]
.物理学报,2009,58(9):6006-6015.
被引量:8
7
张泽麟,徐金玉.
改进的基于万有引力模型的图像置乱方法[J]
.自动化技术与应用,2011,30(10):45-47.
被引量:2
8
马金发.
采用混沌函数的图像加密算法[J]
.沈阳理工大学学报,2012,31(2):6-8.
9
郑华金.
中国古代的按摩术[J]
.中国气功,2000(3):27-28.
10
王阳,吴成茂,梁睿.
基于混沌控制的选择复合加密算法[J]
.西安邮电学院学报,2012,17(4):21-28.
1
刘伟,王凤英.
一种高检测率用于彩色图像完整性证明的脆弱盲水印[J]
.微电子学与计算机,2011,28(7):209-212.
被引量:2
2
程艳云,宋玉蓉.
基于耦合映像格子混沌系统的Hash函数构造[J]
.应用科学学报,2010,28(1):44-48.
被引量:6
3
王迪兴,丁保玉,吴婷,顾乃绂,李学敏.
准全息计算模型及其应用[J]
.数学的实践与认识,2009,39(8):150-159.
4
李继广,董彦非.
特征结构配置方法观测器设计和鲁棒性研究[J]
.弹箭与制导学报,2014,34(4):15-18.
被引量:1
5
朱勤,陈继红,乐嘉锦.
基于数字水印的外包数据库查询验证[J]
.计算机应用,2008,28(3):605-608.
被引量:5
6
楚君,王玲.
DCT域直流或低频分量水印嵌入算法[J]
.信息安全与通信保密,2006,28(11):114-116.
被引量:2
7
刘海燕,乐新,熊曾刚,张武义.
基于音频内容的DWT域脆弱音频水印算法[J]
.内蒙古师范大学学报(自然科学汉文版),2016,45(5):716-722.
8
何希平,朱庆生.
基于Windows的软件注册防拷贝加密技术[J]
.计算机工程与应用,2006,42(5):63-65.
9
马雨时,曹光辉.
基于混沌理论的图像加密技术实现[J]
.渤海大学学报(自然科学版),2005,26(3):234-237.
10
高如松.
一种参量图库的开发方法[J]
.南京广播电视大学学报,1999(4):52-53.
才智
2013年 第34期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部