期刊文献+
共找到198篇文章
< 1 2 10 >
每页显示 20 50 100
Intrusion Detection Model Using Chaotic MAP for Network Coding Enabled Mobile Small Cells
1
作者 Chanumolu Kiran Kumar Nandhakumar Ramachandran 《Computers, Materials & Continua》 SCIE EI 2024年第3期3151-3176,共26页
Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),a... Wireless Network security management is difficult because of the ever-increasing number of wireless network malfunctions,vulnerabilities,and assaults.Complex security systems,such as Intrusion Detection Systems(IDS),are essential due to the limitations of simpler security measures,such as cryptography and firewalls.Due to their compact nature and low energy reserves,wireless networks present a significant challenge for security procedures.The features of small cells can cause threats to the network.Network Coding(NC)enabled small cells are vulnerable to various types of attacks.Avoiding attacks and performing secure“peer”to“peer”data transmission is a challenging task in small cells.Due to the low power and memory requirements of the proposed model,it is well suited to use with constrained small cells.An attacker cannot change the contents of data and generate a new Hashed Homomorphic Message Authentication Code(HHMAC)hash between transmissions since the HMAC function is generated using the shared secret.In this research,a chaotic sequence mapping based low overhead 1D Improved Logistic Map is used to secure“peer”to“peer”data transmission model using lightweight H-MAC(1D-LM-P2P-LHHMAC)is proposed with accurate intrusion detection.The proposed model is evaluated with the traditional models by considering various evaluation metrics like Vector Set Generation Accuracy Levels,Key Pair Generation Time Levels,Chaotic Map Accuracy Levels,Intrusion Detection Accuracy Levels,and the results represent that the proposed model performance in chaotic map accuracy level is 98%and intrusion detection is 98.2%.The proposed model is compared with the traditional models and the results represent that the proposed model secure data transmission levels are high. 展开更多
关键词 Network coding small cells data transmission intrusion detection model hashed message authentication code chaotic sequence mapping secure transmission
下载PDF
改进型Logistic-Map混沌序列分析 被引量:6
2
作者 魏金成 魏巍 《电子设计工程》 2011年第4期20-23,共4页
为了进一步提高Logistic-Map混沌序列的互相关性与自相关性,提出了一种改进型的Logistic-Map混沌序列的构造方法。通过Matlab仿真出扩频通信系统,并对改进型Logistic-Map混沌序列的相关性特性进行了分析,并与传统的Logistic-Map混沌序... 为了进一步提高Logistic-Map混沌序列的互相关性与自相关性,提出了一种改进型的Logistic-Map混沌序列的构造方法。通过Matlab仿真出扩频通信系统,并对改进型Logistic-Map混沌序列的相关性特性进行了分析,并与传统的Logistic-Map混沌序列做了比较。仿真结果表明,改进型Logistic-Map混沌序列与白噪声的统计特性一致,并且该混沌序列具有更为理想的互相关和自相关特性,更加适合作为扩频通信地址码。 展开更多
关键词 混沌序列 Logistic—map 改进型的Logistic—map MATLAB仿真
下载PDF
基于Logistic-Map的数字混沌调制方法 被引量:1
3
作者 唐秋玲 覃团发 林硒 《重庆邮电学院学报(自然科学版)》 2001年第3期14-16,45,共4页
离散混沌动力系统Logistic-Map产生的混沌离散序列具有良好的统计特性和对初值非常敏感的特性,利用这些特性,提出一种基于Logistic-Map数字混沌调制方法并构造相应的保密通信系统,且进行了计算机仿真。在此... 离散混沌动力系统Logistic-Map产生的混沌离散序列具有良好的统计特性和对初值非常敏感的特性,利用这些特性,提出一种基于Logistic-Map数字混沌调制方法并构造相应的保密通信系统,且进行了计算机仿真。在此基础上提出了调制系数宽范围变化的数字混沌调制方法。 展开更多
关键词 LOGISTIC-map 混沌序列 数字混沌调制 固定判决函数
下载PDF
并行组合扩频通信中Logistic-Map序列的优选研究 被引量:3
4
作者 杨斌 郭黎利 +1 位作者 李北明 付江志 《舰船电子工程》 2006年第6期130-133,155,共5页
直接序列扩频通信通常选择m序列和gold码作为地址码,但对于并行组合扩频系统其地址码数量少。在分析并行组合扩频系统基础上,研究Logistic-Map混沌扩频序列优选准则。Logistic-Map混沌扩频序列应用在并行组合扩频系统中,仿真结果表明,Lo... 直接序列扩频通信通常选择m序列和gold码作为地址码,但对于并行组合扩频系统其地址码数量少。在分析并行组合扩频系统基础上,研究Logistic-Map混沌扩频序列优选准则。Logistic-Map混沌扩频序列应用在并行组合扩频系统中,仿真结果表明,Logistic-Map混沌扩频序列可以提供数量众多的适于并行组合扩频通信系统的扩频序列族。 展开更多
关键词 并行组合扩频通信 Logistic—map 混沌扩频序列
下载PDF
Logistic-Map混沌序列的单片机实现 被引量:3
5
作者 李伟 禹思敏 《信息化纵横》 2009年第15期31-33,37,共4页
混沌序列的产生是混沌理论应用于保密通信领域的一个重要问题。通过对Logistic映射进行变换处理,利用整数运算代替小数运算,使程序便于在MCS-51系列单片机平台上运行,由此产生Logistic-Map混沌序列。
关键词 混沌序列 LOGISTIC-map 单片机
下载PDF
基于三维超混沌映射的图像加密及其FPGA实现
6
作者 黄丽莲 叶优欣 +3 位作者 马衍昊 李创 项建弘 窦铮 《实验技术与管理》 CAS 北大核心 2024年第4期15-24,共10页
随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌... 随着信息技术的不断发展,确保信息安全已成为重要问题,而图像作为被广泛使用的多媒体工具,时常面临着泄露的风险,针对该问题提出一种基于三维超混沌映射的图像加密算法。该算法首先构造一个离散三维超混沌系统,此系统相较于传统的混沌系统拥有更好的混沌特性,所生成的序列具有更强的随机性。然后在此序列的基础上对图片进行置乱和扩散:在置乱阶段,通过混沌序列对原始图片的像素点进行索引排序,实现像素置乱;在扩散阶段,使用处理后的混沌序列对置乱图像的像素值进行分层异或,实现像素扩散。软件仿真和性能分析表明,该算法具有较高的安全性和较强的抗干扰能力,最后通过FPGA硬件平台完成图像加密。整个算法包括软件仿真和硬件实现两个部分,能够有效提升学生将理论和实践相结合的能力,增强学生对非线性理论的理解。 展开更多
关键词 超混沌映射 混沌序列 图像加密 FPGA实现
下载PDF
动态层簇式无线传感网络信息加密算法
7
作者 赵晓峰 王平水 《传感技术学报》 CAS CSCD 北大核心 2024年第9期1644-1649,共6页
与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,... 与传统的无线网络基于某种确定的网络拓扑结构组织不同,动态层簇式无线传感网络(Dynamic Layer Clustered Wireless Sensor Networks,DLCN)则是通过动态层次化的方式进行组织,导致DLCN在层次簇、簇首节点选取等诸多细节,实现较为复杂,其信息加密复杂度增加,安全性和平衡性问题一直是一个难点。提出针对动态层簇式无线传感网络的信息加密算法。分析动态层簇式无线传感网络结构,计算网络节点权重跳数以及传输时延,选取最优簇首,通过Logistic混沌映射对混沌序列展开计算,结合Merlay状态机的迁移传输,输出子密钥,实现了传感信息的加密。仿真结果表明:所提算法在DLCN数据加密过程中的密文位数始终在60左右、平均密钥扩展用时在2.5 ms以下、且二值比数值更接近于1,具备较高的安全性和平衡性。 展开更多
关键词 无线传感网络 信息加密 LOGISTIC 混沌映射 动态层簇式 二值序列理论 异或转换
下载PDF
基于混沌序列的电子档案上传加密方法
8
作者 许德斌 《吉首大学学报(自然科学版)》 CAS 2024年第1期19-23,29,共6页
为了提升数据的存储效率和电子档案的传输安全性,设计了一种基于混沌序列的电子档案上传加密方法(混沌序列方法).以形式化方案分解电子档案上传步骤,在交互过程中统一定义上传形式.采用Logistic映射关系表示混沌模式;给定混沌序列变化区... 为了提升数据的存储效率和电子档案的传输安全性,设计了一种基于混沌序列的电子档案上传加密方法(混沌序列方法).以形式化方案分解电子档案上传步骤,在交互过程中统一定义上传形式.采用Logistic映射关系表示混沌模式;给定混沌序列变化区间,随机生成档案加密密钥流;在保证电子档案可完整解密的前提下,设定密文置换规则,设置置换流程,根据可逆关系调整密文顺序,完成电子档案的加密上传.在光纤网络配置基础上模拟电子档案上传全过程,实验结果表明,混沌序列方法能够在10 s内生成128 bit加密密钥,且在规定时间内完成498组1.5 GB内存大小的电子档案传输. 展开更多
关键词 密文置换 电子档案 混沌序列 LOGISTIC映射
下载PDF
CAPS satellite spread spectrum communication blind multi-user detecting system based on chaotic sequences 被引量:3
9
作者 LEI LiHua SHI HuLi MA GuanYi 《Science China(Physics,Mechanics & Astronomy)》 SCIE EI CAS 2009年第3期339-345,共7页
Multiple Path Interference (MPI) and Multiple Access Interference (MAI) are important factors that affect the performance of Chinese Area Positioning System (CAPS). These problems can be solved by using spreading sequ... Multiple Path Interference (MPI) and Multiple Access Interference (MAI) are important factors that affect the performance of Chinese Area Positioning System (CAPS). These problems can be solved by using spreading sequences with ideal properties and multi-user detectors. Chaotic sequences based on Chebyshev map are studied and the satellite communication system model is set up to investigate the application of chaotic sequences for CAPS in this paper. Simulation results show that chaotic sequences have desirable correlation properties and it is easy to generate a large number of chaotic sequences with good security. It has great practical value to apply chaotic sequences to CAPS together with multi-user detecting technology and the system performance can be improved greatly. 展开更多
关键词 MULTIPLE Path INTERFERENCE (MPI) MULTIPLE Access INTERFERENCE (MAI) CHEBYSHEV map chaotic sequences BLIND MULTI-USER detection
原文传递
基于多混沌系统的多图像加密算法 被引量:1
10
作者 高若云 白牡丹 +1 位作者 黄佳鑫 郭亚丽 《计算机系统应用》 2024年第3期170-177,共8页
针对多幅图像在传输中的安全性问题,本文提出了一种基于多混沌系统的多图像加密算法.首先,利用离散小波变换对多幅图像进行预处理,得到一幅拼接的大图像;接着,利用logistic-sine-cosine (LSC)映射生成混沌序列,进而生成用于置乱的矩阵O... 针对多幅图像在传输中的安全性问题,本文提出了一种基于多混沌系统的多图像加密算法.首先,利用离散小波变换对多幅图像进行预处理,得到一幅拼接的大图像;接着,利用logistic-sine-cosine (LSC)映射生成混沌序列,进而生成用于置乱的矩阵O对像素位置进行置乱;最后,采用超混沌Lorenz系统生成四维混沌序列,利用其对置乱后的图像进行双向扩散和行列置乱,获得最终密文图像.所提算法加解密过程简单,执行效率高.实验结果经多方面分析后得出该算法的密钥空间大,可以抵御多种攻击手段,具有较好的加密效果和安全性. 展开更多
关键词 多图像加密 logistic-sine-cosine映射 超混沌系统 离散小波变换 双向扩散 混沌序列
下载PDF
基于离散混沌映射的光纤通信数据置乱加密研究
11
作者 李晓健 陈昱希 张展飞 《激光杂志》 CAS 北大核心 2024年第5期193-197,共5页
光纤通信数据一次加密并不能使所有数据呈现置乱状态,数据安全性依旧比较差,所以研究基于离散混沌映射的光纤通信数据置乱加密方法。对原始光纤通信数据展开小波分解,根据骑士巡游理论以及小波子带的特点将全部小波系数置乱,完成光纤通... 光纤通信数据一次加密并不能使所有数据呈现置乱状态,数据安全性依旧比较差,所以研究基于离散混沌映射的光纤通信数据置乱加密方法。对原始光纤通信数据展开小波分解,根据骑士巡游理论以及小波子带的特点将全部小波系数置乱,完成光纤通信数据置乱。通过离散混沌映射和Sine映射的离散混沌系统构建混沌序列,利用混沌序列对数据进行一次加密处理,采用位置矩阵对光纤通信数据展开二次加密处理,实现光纤通信数据置乱加密。实验结果表明,所提方法可以有效提升光纤通信数据的安全性,数据加密效果和保密性能良好。 展开更多
关键词 离散混沌映射 光纤通信数据 置乱加密 小波分解 Sine映射 混沌序列
下载PDF
基于CMS-SSA-BP模型的混凝土碳化深度预测性能对比
12
作者 陈双赢 张海君 张彦飞 《沈阳大学学报(自然科学版)》 CAS 2024年第4期350-357,共8页
为了提高SSA-BP模型的预测准确性,分别使用三类混沌映射序列(CMS)初始化麻雀位置,帮助SSA-BP模型跳出局部极值,从而提高解的质量。利用200组实际混凝土碳化深度试验数据作为运行数据,以黏接剂剂量、粉煤灰置换水平、水胶比、CO_(2)体积... 为了提高SSA-BP模型的预测准确性,分别使用三类混沌映射序列(CMS)初始化麻雀位置,帮助SSA-BP模型跳出局部极值,从而提高解的质量。利用200组实际混凝土碳化深度试验数据作为运行数据,以黏接剂剂量、粉煤灰置换水平、水胶比、CO_(2)体积分数、相对湿度、暴露时间作为输入变量,混凝土碳化深度作为输出变量,分别运行2次后得出各项指标数值,对比分析三类CMS-SSA-BP模型各自的优化点。结果表明,经过混沌映射序列(CMS)优化的SSA-BP模型预测性能更佳,其中,Tent-SSA-BP模型的预测精度最佳,Logistic-SSA-BP模型的预测稳定性最佳,Sine-SSA-BP模型的收敛速度最快。 展开更多
关键词 预测性能对比 BP模型 SSA-BP模型 混沌映射序列(CMS) 混凝土碳化深度
下载PDF
Logistic混沌映射性能分析与改进 被引量:75
13
作者 陈志刚 梁涤青 +1 位作者 邓小鸿 张颖 《电子与信息学报》 EI CSCD 北大核心 2016年第6期1547-1551,共5页
混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基... 混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基于初始值和分形控制参数之间关系的Logistic映射改进方法。利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了"稳定窗"与空白区等问题。通过将改进Logistic与其它分段Logistic映射进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加强,分布更均匀,具有更好的随机性能测试指标。另外,改进Logistic映射计算复杂度低,实现简单,在扩频通信与混沌密码等领域有广阔的应用前景。 展开更多
关键词 数据加密 LOGISTIC映射 混沌序列 安全性
下载PDF
基于混沌序列的多重数字图像水印算法 被引量:22
14
作者 纪震 肖薇薇 +1 位作者 王建华 张基宏 《计算机学报》 EI CSCD 北大核心 2003年第11期1555-1561,共7页
采用一维混沌映射 ,根据不同的混沌初始条件生成多个互不相关的混沌实值序列 ,进而得到性能良好的多重数字图像水印信号 ,有效地解决了多重数字图像水印信号的构造问题 .同时采用二维混沌映射将各水印信号置乱 ,随机均匀地叠加在图像小... 采用一维混沌映射 ,根据不同的混沌初始条件生成多个互不相关的混沌实值序列 ,进而得到性能良好的多重数字图像水印信号 ,有效地解决了多重数字图像水印信号的构造问题 .同时采用二维混沌映射将各水印信号置乱 ,随机均匀地叠加在图像小波变换的中低频系数上 ,各水印信号的嵌入和提取可以互不干扰 ,解决了多重数字图像水印的嵌入问题 .实验结果表明 ,该算法对各种常见的攻击均具备了一定的抵抗能力 ,可有效地解决数字图像产品的多著作权问题 . 展开更多
关键词 混沌序列 多重数字图像水印算法 小波变换 图像处理 版权保护
下载PDF
基于Logistic映射的加密算法的安全性分析与改进 被引量:15
15
作者 谢建全 谢勍 +1 位作者 阳春华 黄大足 《小型微型计算机系统》 CSCD 北大核心 2010年第6期1073-1076,共4页
分析Logistic混沌映射所产生的序列用于加密时存在的安全问题,针对这些安全问题提出相应的改进算法.算法通过增大分支参数的值解决Logistic混沌映射所存在的"稳定窗"、空白窗口和序列分布不均匀等问题,通过取模运算解决产生... 分析Logistic混沌映射所产生的序列用于加密时存在的安全问题,针对这些安全问题提出相应的改进算法.算法通过增大分支参数的值解决Logistic混沌映射所存在的"稳定窗"、空白窗口和序列分布不均匀等问题,通过取模运算解决产生的序列超界的问题,突破了分支控制参数不能大于4的限制.实验表明,改进算法所产生序列的伪随机性好,计算复杂度低,同时密钥空间有大幅度提高,非常适合于多媒体等数据的加密. 展开更多
关键词 混沌序列 LOGISTIC映射 安全性 伪随机性 数据加密
下载PDF
用混沌序列对数字图像进行魔方加密 被引量:20
16
作者 叶永伟 杨庆华 王颖玉 《浙江工业大学学报》 CAS 2003年第2期173-176,共4页
介绍了非线性动力学系统的 L ogistic映射形成混沌序列的方法 ,提出了一种新的置乱方法 :魔方变换。设计了基于魔方变换的图像加密 /解密算法 ,首先由 L ogistic映射生成得到自然数混沌序列 ,以此序列为参数对图像矩阵进行魔方置乱后得... 介绍了非线性动力学系统的 L ogistic映射形成混沌序列的方法 ,提出了一种新的置乱方法 :魔方变换。设计了基于魔方变换的图像加密 /解密算法 ,首先由 L ogistic映射生成得到自然数混沌序列 ,以此序列为参数对图像矩阵进行魔方置乱后得到加密图像 ,逆过程即是解密算法。 展开更多
关键词 数字图像处理 混沌序列 图像加密 非线性动力学系统 LOGISTIC映射 魔方变换 信息安全 计算机技术
下载PDF
改进的小波域混沌数字水印算法实现 被引量:11
17
作者 赵健 齐华 +1 位作者 田泽 周明全 《光子学报》 EI CAS CSCD 北大核心 2004年第10期1236-1238,共3页
在对小波域中数字水印的嵌入算法研究的基础上 ,利用混沌序列所特有的不可预测性 ,将混沌理论引入数字水印的创建中 ,提出了改进的小波域混沌数字水印算法 ,并通过仿真实现了利用Logistic映射产生的混沌序列有序的嵌入小波域数字水印的... 在对小波域中数字水印的嵌入算法研究的基础上 ,利用混沌序列所特有的不可预测性 ,将混沌理论引入数字水印的创建中 ,提出了改进的小波域混沌数字水印算法 ,并通过仿真实现了利用Logistic映射产生的混沌序列有序的嵌入小波域数字水印的方法 ,该算法具有密钥唯一性、不可逆性、不可见性、鲁棒性等特点 实验证明该算法具有很好的视觉效果 。 展开更多
关键词 数字水印 混沌序列 LOGISTIC映射 小波变换
下载PDF
基于Chebyshev映射的混沌序列研究 被引量:21
18
作者 雷利华 马冠一 +1 位作者 蔡晓静 施浒立 《计算机工程》 CAS CSCD 北大核心 2009年第24期4-6,共3页
对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩... 对基于Chebyshev映射的混沌序列初值敏感性、平衡特性、相关特性进行仿真研究,将混沌序列应用在DS-CDMA系统中,与Gold码序列进行比较。结果表明,混沌序列与Gold码序列性能接近,具有生成简单、序列数目多、保密性好等优点,是替代传统扩频码的理想选择。 展开更多
关键词 CHEBYSHEV映射 混沌序列 初值敏感性 平衡特性 相关特性
下载PDF
改进的基于Logistic映射混沌扩频序列的产生方法 被引量:38
19
作者 柳平 闫川 黄显高 《通信学报》 EI CSCD 北大核心 2007年第2期134-140,共7页
以Logistic混沌映射为基础,提出了一种改进的混沌扩频序列产生方法,该方法由给定初值代入混沌映射,然后对每个迭代点进行L比特量化,通过截短得到新的混沌扩频序列。得到的序列与传统混沌扩频码和Gold码作了比较,并在DS-CDMA系统中作了... 以Logistic混沌映射为基础,提出了一种改进的混沌扩频序列产生方法,该方法由给定初值代入混沌映射,然后对每个迭代点进行L比特量化,通过截短得到新的混沌扩频序列。得到的序列与传统混沌扩频码和Gold码作了比较,并在DS-CDMA系统中作了仿真验证。结果表明,该方法减少了迭代次数,加快了运算速度,并且可以产生任意长度的扩频序列,地址数远远大于现有的Gold码。通过实验还得到了最优的二进制量化阶数。 展开更多
关键词 LOGISTIC映射 混沌扩频序列 量化阶数 GOLD序列 相关 同步 异步 误码率
下载PDF
混沌图象加密 被引量:14
20
作者 唐秋玲 覃团发 陈光旨 《广西大学学报(自然科学版)》 CAS CSCD 1999年第1期61-64,共4页
离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与... 离散时间动态系统Logistic在一定参数范围内可以产生混沌运动,且其产生的混沌序列具有良好的伪随机特性.利用该系统产生的混沌序列对彩色图象进行加密和解密,在加密后的图象上,不存在原图中任何景物和轮廓;解密后的图象与原图完全一样.同时,通过比较,发现混沌序列对图象加密的效果优于周期序列. 展开更多
关键词 LOGISTIC映射 混沌序列 图象加密 解密 彩色图象
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部