期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
新切换混沌系统的构造及自适应同步 被引量:3
1
作者 郑莉 孙常春 《沈阳工业大学学报》 EI CAS 北大核心 2019年第4期440-444,共5页
为了验证带三次方项的分段切换系统的混沌性,设计同步控制器和更新规则,在MATLAB试验平台中,由相图、Lyapunov指数谱、庞加莱映射对所提出的系统进行动力学分析,通过分析系统的平衡点类型,进一步了解该混沌系统的性态.依据Lyapunov稳定... 为了验证带三次方项的分段切换系统的混沌性,设计同步控制器和更新规则,在MATLAB试验平台中,由相图、Lyapunov指数谱、庞加莱映射对所提出的系统进行动力学分析,通过分析系统的平衡点类型,进一步了解该混沌系统的性态.依据Lyapunov稳定性理论,设计了自适应切换控制器及自适应切换更新规则,计算机仿真结果表明,在控制器作用下及更新规则条件下,响应系统和驱动系统能快速同步. 展开更多
关键词 混沌 立方项 切换混沌系统 动力学分析 庞加莱映射 LYAPUNOV指数谱 自适应切换控制器 更新规则
下载PDF
一类关联混沌系统的分时切换混沌同步 被引量:6
2
作者 刘扬正 姜长生 林长圣 《物理学报》 SCIE EI CAS CSCD 北大核心 2008年第2期709-713,共5页
提出关联混沌系统分时切换混沌同步的思想.利用线性反馈控制方法实现一类关联混沌系统中各个子系统与其复制系统间的分时切换混沌同步.根据时变系统的稳定性理论,得到了使各子系统都能实现混沌同步的反馈控制增益的取值范围.数值仿真实... 提出关联混沌系统分时切换混沌同步的思想.利用线性反馈控制方法实现一类关联混沌系统中各个子系统与其复制系统间的分时切换混沌同步.根据时变系统的稳定性理论,得到了使各子系统都能实现混沌同步的反馈控制增益的取值范围.数值仿真实验证明了理论分析的正确性和可行性. 展开更多
关键词 分时切换混沌同步 线性反馈 关联混沌系统
原文传递
一个切换Lorenz混沌系统的特性分析 被引量:8
3
作者 王忠林 刘树堂 《重庆邮电大学学报(自然科学版)》 CSCD 北大核心 2017年第1期68-74,共7页
为使混沌系统更好地应用于工程实践,通过构造由2个子系统组成的切换Lorenz型混沌系统,分析子混沌系统和自动切换混沌系统的Lyapunov指数谱和分岔图,利用拓扑马蹄引理从理论上证明了切换混沌系统吸引子的存在性,基于模拟电路和数字电路2... 为使混沌系统更好地应用于工程实践,通过构造由2个子系统组成的切换Lorenz型混沌系统,分析子混沌系统和自动切换混沌系统的Lyapunov指数谱和分岔图,利用拓扑马蹄引理从理论上证明了切换混沌系统吸引子的存在性,基于模拟电路和数字电路2种实验手段实现了混沌系统,分析结果表明,在相同参数下,切换系统具有与子系统的不同的动力学特性,切换系统比子系统具有更大的混沌参数区间。实验结果与仿真结果完全一致,在理论和实验两方面证明了切换混沌系统的存在性。 展开更多
关键词 切换混沌系统 LYAPUNOV指数谱 分岔图 电路实现 拓扑马蹄
下载PDF
基于混沌切换系统与余弦数量变换的图像加密 被引量:6
4
作者 马建明 高正平 任兴东 《计算机工程与设计》 北大核心 2016年第9期2490-2496,共7页
当前图像加密算法因存在舍入误差,其解密图像存在失真问题,且其置乱结构为单向扰乱,造成算法的安全性不佳,缺乏图像内容认证功能等不足,为此提出双向置乱耦合余弦数量变换的抗失真图像加密技术。设计组合混沌切换系统,依据控制输出值生... 当前图像加密算法因存在舍入误差,其解密图像存在失真问题,且其置乱结构为单向扰乱,造成算法的安全性不佳,缺乏图像内容认证功能等不足,为此提出双向置乱耦合余弦数量变换的抗失真图像加密技术。设计组合混沌切换系统,依据控制输出值生成1D混合数组,定义双向置乱结构,对明文完成正反向扫描操作,提高其置乱度;将置乱密文分割为子块,定义2D余弦数量变换机制,对其完成扩散,将扩散子块重组成密文;借助Hash认证函数,通过验证置乱与解密图像的Hash值,完成图像完整性检测。实验结果表明,与当前图像加密技术相比,该算法具备真伪认证功能,具有更高的安全性能与更低的失真度。 展开更多
关键词 图像加密 双向置乱 组合切换混沌系统 余弦数量变换 Hash认证 失真度
下载PDF
一个切换Lorenz混沌系统在图像加密中的应用 被引量:5
5
作者 徐扬 黄迎久 李海荣 《包装工程》 CAS 北大核心 2018年第5期179-184,共6页
目的将一种新型的切换Lorenz混沌系统引入到图像加密系统中,以提高图像加密的效果。方法图像加密系统采取"置乱-扩散-置乱-扩散"的过程,首先结合密钥K,将切换Lorenz混沌系统结合四阶龙格-库塔方程对明文图像进行离散,并通过Ar... 目的将一种新型的切换Lorenz混沌系统引入到图像加密系统中,以提高图像加密的效果。方法图像加密系统采取"置乱-扩散-置乱-扩散"的过程,首先结合密钥K,将切换Lorenz混沌系统结合四阶龙格-库塔方程对明文图像进行离散,并通过Arnold映射对明文图像矩阵进行置乱;通过"异或"位运算对图像进行扩散处理;再通过Logistic映射对图像进行置乱;最后通过"循环移位"运算对图像进行扩散处理。结果经过仿真实验对图像加密性能进行测试,密文图像的相关指标参数NPCR和UACI的测试值分别约为99.60和33.4,都很接近于它们的理论值,信息熵的测试结果约为7.997,也非常接近于理论值8。结论表明引入新型切换Lorenz混沌系统的图像加密系统具有较强的鲁棒性、可靠的安全性,可以有效地提高加密系统的各种抗攻击能力。 展开更多
关键词 切换Lorenz混沌系统 图像加密 ARNOLD映射 LOGISTIC映射
下载PDF
标准混沌映射切换在数字水印中的应用 被引量:2
6
作者 王成儒 胡正平 练秋生 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2002年第11期1083-1085,共3页
提出一种基于标准混沌映射切换的数字水印方法 .首先创建产生混沌随机序列的标准混沌映射模型 ;然后在不同时段根据切换策略产生不同的混沌序列 .嵌入水印时 ,将选择的图像分块 DCT中频系数与混沌序列相加 ,进行取模运算后再嵌入混沌映... 提出一种基于标准混沌映射切换的数字水印方法 .首先创建产生混沌随机序列的标准混沌映射模型 ;然后在不同时段根据切换策略产生不同的混沌序列 .嵌入水印时 ,将选择的图像分块 DCT中频系数与混沌序列相加 ,进行取模运算后再嵌入混沌映射模型进行迭代 .检测时利用同一个相应的标准混沌映射模型生成混沌水印序列 ,并进行相关检测 .研究结果证明了这种方法的合理性 . 展开更多
关键词 标准混沌映射切换 数字水印 混沌序列 视觉掩盖 图像分块 图像处理
下载PDF
基于优选混沌切换序列的TDCS伪随机相位生成方法 被引量:1
7
作者 郭尧 毛玉泉 +1 位作者 张衡阳 王杰 《科学技术与工程》 北大核心 2014年第26期239-243,共5页
为了提高变换域通信系统(transform domain communication system,TDCS)基函数的随机性与相关性,提出了一种基于优选混沌切换序列映射产生基函数伪随机相位的方法。该方法首先根据参数的不同设置产生混沌序列,然后根据平衡性与自相关性... 为了提高变换域通信系统(transform domain communication system,TDCS)基函数的随机性与相关性,提出了一种基于优选混沌切换序列映射产生基函数伪随机相位的方法。该方法首先根据参数的不同设置产生混沌序列,然后根据平衡性与自相关性进行优选,得到优选后的序列进行映射产生伪随机相位,生成的基函数通过对数据进行调制实现通信。与传统一维m序列产生方法相比,利用优选混沌切换映射产生的基函数具有更好的随机性和相关性,在多用户条件下,有效降低了系统误码率,提高了变换域通信系统的抗截获能力,具有良好的多址应用能力。 展开更多
关键词 变换域通信系统 M序列 混沌切换映射 伪随机相位 抗截获 多址接入
下载PDF
基于混沌切换系统的语音加密 被引量:6
8
作者 林彩霞 郝建红 《动力学与控制学报》 2008年第3期254-259,共6页
鉴于语音信号的"即时性"特点,在分析了混沌掩盖、混沌调制进行加密利弊的基础上,构造了一种混沌切换加密方案,对语音进行了更安全有效地加密.计算仿真实现了对语音信号的加密,实验表明了此方法的可行性,并对其加密解密效果、... 鉴于语音信号的"即时性"特点,在分析了混沌掩盖、混沌调制进行加密利弊的基础上,构造了一种混沌切换加密方案,对语音进行了更安全有效地加密.计算仿真实现了对语音信号的加密,实验表明了此方法的可行性,并对其加密解密效果、抗破译能力、同步时间以及保密强度进行了分析和比较. 展开更多
关键词 Qi混沌系统 混沌加性加密 混沌乘性加密 混沌切换加密
下载PDF
基于新型切换Lorenz混沌系统的图像加密算法研究 被引量:10
9
作者 付正 李嵘 《计算机与数字工程》 2020年第1期170-173,共4页
论文提出了新型的切换Lorenz混沌加密系统,在传统的单次图像加密的基础上,通过采用“置乱-扩散-置乱-扩散”的两次图像加密过程,实现了图像的更高水平加密。论文以Lena图像的加密过程为例,采用Matlab软件编写了相关程序,实现了新型的切... 论文提出了新型的切换Lorenz混沌加密系统,在传统的单次图像加密的基础上,通过采用“置乱-扩散-置乱-扩散”的两次图像加密过程,实现了图像的更高水平加密。论文以Lena图像的加密过程为例,采用Matlab软件编写了相关程序,实现了新型的切换Lorenz混沌加密系统;在此基础上,通过直方图分析、信息熵值分析等验证,表明了论文实现的图像加密算法具有较高密匙空间和信息熵值,混乱效果较好,安全性更高,在未来具有更好的应用前景。 展开更多
关键词 切换Lorenz混沌系统 图像加密 LOGISTIC映射
下载PDF
切换系统及其同步控制 被引量:3
10
作者 颜闽秀 徐辉 《沈阳大学学报(自然科学版)》 CAS 2020年第4期318-322,共5页
为提高混沌系统的随机性,基于Liu系统利用坐标变换和参数切换构建出了新的多翼切换混沌系统.通过分析吸引子的相图和系统的李雅普诺夫指数谱,验证了新建系统的混沌特性.利用脉冲电压源设计了切换混沌系统的电子电路,其仿真结果验证了切... 为提高混沌系统的随机性,基于Liu系统利用坐标变换和参数切换构建出了新的多翼切换混沌系统.通过分析吸引子的相图和系统的李雅普诺夫指数谱,验证了新建系统的混沌特性.利用脉冲电压源设计了切换混沌系统的电子电路,其仿真结果验证了切换系统实现的可能性.并进一步研究了新建切换混沌系统的同步控制问题,在干扰上下界未知和参数不确定的情况下,设计了一种基于指数干扰观测的自适应控制器,实现了切换系统的同步控制.据李雅普诺夫稳定性理论和数值仿真对控制效果进行分析,结果表明控制器具有合理性和有效性. 展开更多
关键词 坐标变换 参数切换 切换混沌系统 电路仿真 干扰观测器 自适应控制
下载PDF
六翼混沌系统及其同步控制
11
作者 颜闽秀 张萍 《辽宁大学学报(自然科学版)》 CAS 2022年第1期16-21,共6页
为提高混沌系统吸引子的复杂程度,并在保密系统的应用中提供理论支撑,本文基于Lorenz系统提出一种新的六翼混沌系统,通过分析吸引子相图、庞加莱截面图、李雅普诺夫指数及功率谱验证了系统的混沌特性,同时,利用自适应控制理论对混沌系... 为提高混沌系统吸引子的复杂程度,并在保密系统的应用中提供理论支撑,本文基于Lorenz系统提出一种新的六翼混沌系统,通过分析吸引子相图、庞加莱截面图、李雅普诺夫指数及功率谱验证了系统的混沌特性,同时,利用自适应控制理论对混沌系统进行同步控制,并通过数值仿真验证了控制器的有效性. 展开更多
关键词 坐标变换 切换混沌 六翼混沌系统 李雅普诺夫理论 自适应控制
下载PDF
基于广义混沌映射切换的混沌同步保密通信 被引量:60
12
作者 张家树 肖先赐 《物理学报》 SCIE EI CAS CSCD 北大核心 2001年第11期2121-2125,共5页
提出了一种基于广义混沌映射切换的混沌同步保密通信方式 .这种通信方式首先构建产生多种混沌序列的广义混沌映射模型 ,然后在不同时段根据切换策略产生不同混沌序列 ,在发送端 ,将信号与混沌载波之和取模运算后再嵌入混沌映射的输入端... 提出了一种基于广义混沌映射切换的混沌同步保密通信方式 .这种通信方式首先构建产生多种混沌序列的广义混沌映射模型 ,然后在不同时段根据切换策略产生不同混沌序列 ,在发送端 ,将信号与混沌载波之和取模运算后再嵌入混沌映射的输入端进行迭代运算以实现调制 ;在接收端 ,根据切换协议 ,用同一个相应的广义混沌映射模型从接收信号中提取混沌载波并进而恢复信息信号 .研究结果表明 :这种基于广义混沌映射切换的混沌同步通信方式比基于单一混沌系统的保密通信方式具有更强的抗干扰能力 ,保密性能更好 ,且实现简单 . 展开更多
关键词 广义混沌 混沌映射切换 保密通信 混沌同步 保密性能
原文传递
基于广义混沌映射切换的单向Hash函数构造 被引量:37
13
作者 王小敏 张家树 张文芳 《物理学报》 SCIE EI CAS CSCD 北大核心 2003年第11期2737-2742,共6页
如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点 .提出了一种基于广义混沌映射切换的Hash函数构造方法 .这种方法首先构建产生多种混沌序列的广义混沌映射模型 ,然后在明文信息的不同位置根据切换策略产生不同的混沌... 如何设计快速高效的单向Hash函数一直是现代密码学研究中的一个热点 .提出了一种基于广义混沌映射切换的Hash函数构造方法 .这种方法首先构建产生多种混沌序列的广义混沌映射模型 ,然后在明文信息的不同位置根据切换策略产生不同的混沌序列 ,并用线性变换后的信号信息对混沌参数进行调制来构造单向Hash函数 .初步分析了利用混沌映射实现单向Hash函数的不可逆性、防伪造性、初值敏感性等特点 .研究结果表明 :这种基于广义混沌映射切换的Hash函数具有很好的单向性、弱碰撞性 ,较基于单一混沌映射的Hash函数具有更强的保密性能 ,且实现简单 . 展开更多
关键词 HASH函数 现代密码学 混沌映射切换 不可逆性 防伪造性 保密性能 仿真研究
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部