期刊文献+
共找到2篇文章
< 1 >
每页显示 20 50 100
基于耦合控制博弈机制的网络信息离散加密算法
1
作者 田文利 《计算机与数字工程》 2016年第8期1539-1542,1552,共5页
为解决无线传感网数据传输过程中信息加密困难,且离散化数据难以在加密过程中有效抵御攻击源数据的攻击等不足。论文提出了基于耦合控制博弈机制的网络信息离散混沌一体化映射加密算法,首先通过按组加密方式,将无线传感信息映射为加密源... 为解决无线传感网数据传输过程中信息加密困难,且离散化数据难以在加密过程中有效抵御攻击源数据的攻击等不足。论文提出了基于耦合控制博弈机制的网络信息离散混沌一体化映射加密算法,首先通过按组加密方式,将无线传感信息映射为加密源-优化演进结构后,按段进行加密映射。随后将加密数据作为耦合控制博弈机制中的种子衍生集合,采取竞争机制对该加密数据进行二次离散混沌优化,选举出混沌离散系数最低,且博弈性能最优的加密数据密文作为耦合控制博弈之后的输出结果。仿真实验表明,与网络DDOS-pv、DDOS-plus加密算法相比,论文加密机制能够显著提高攻击源检测概率,且拥有更低的密文破解度。 展开更多
关键词 网络加密 耦合控制博弈机制 离散混沌 竞争机制 密文传输
下载PDF
Research on the File Encryption and Programming based on Matrix Transformation
2
作者 Jiangtao Geng Qi Huang 《International Journal of Technology Management》 2013年第1期24-26,共3页
Any linear transform matrix can be used to easily calculate a consistent form, and a plurality of conversion can be easily connected together by matrix multiplication. When performing file transfers, you can encrypt f... Any linear transform matrix can be used to easily calculate a consistent form, and a plurality of conversion can be easily connected together by matrix multiplication. When performing file transfers, you can encrypt files matrix transformation. Article presents a matrix-based electronic document encryption and decryption algorithm, which relies on a special class of matrices combinatorial problems, the method to improve the security of electronic document system is feasible and effective, and finally give the source code and programming software. 展开更多
关键词 linear transformation file encryption and decryption matrix vc source code
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部