期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于混沌控制系统的神经网络异步加密
被引量:
7
1
作者
邹阿金
肖秀春
《计算机工程》
CAS
CSCD
北大核心
2008年第12期160-161,共2页
将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文逆置换即可还原得到明文。理论分析和加密...
将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文逆置换即可还原得到明文。理论分析和加密实例表明,该加密算法可异步进行,且只需改变系统初值和控制律,便可获得不同的混沌序列,从而实现"一次一密"加密,具有良好的安全性。
展开更多
关键词
神经网络
混沌
置换
异步加密
控制系统
下载PDF
职称材料
Hermite混沌神经网络异步加密算法
被引量:
2
2
作者
邹阿金
张雨浓
肖秀春
《智能系统学报》
2009年第5期458-462,共5页
基于最佳均方逼近,采用Hermite正交多项式做为神经网络隐层的激励函数,引入一种新型的Hermite神经网络模型.通过神经网络权值和混沌初值产生性能接近于理论值的混沌序列,从中提取与明文等长的序列进行排序,将排序结果对明文置换后即可...
基于最佳均方逼近,采用Hermite正交多项式做为神经网络隐层的激励函数,引入一种新型的Hermite神经网络模型.通过神经网络权值和混沌初值产生性能接近于理论值的混沌序列,从中提取与明文等长的序列进行排序,将排序结果对明文置换后即可得密文.加密与解密信息完全隐藏于神经网络产生的混沌序列中,与混沌初值无显式关系,且只需改变混沌初值,便可实现"一次一密"异步加密,其安全性取决于混沌序列的复杂性和无法预测性.理论分析和加密实例表明,该加密算法简单易行,克服了混沌同步加密的诸多缺陷,具有良好的安全性.
展开更多
关键词
Hermite神经网络
正交多项式
混沌
异步加密
下载PDF
职称材料
Linux环境下的VPN异步加密模式的实现
3
作者
丁湘陵
陈光仪
《计算机与现代化》
2007年第10期29-32,共4页
论述了在Linux平台上,基于IPSec技术和NP技术,对虚拟专用网络系统的实现。本文主要讨论了在虚拟专用网络系统中协议分析模块、异步加密模式和SADB的实现。
关键词
虚拟专用网
IPSEC协议
异步加密
网络处理器
下载PDF
职称材料
基于Legendre多项式混沌神经网络的异步保密通信
被引量:
2
4
作者
邹于丰
《计算机应用与软件》
CSCD
北大核心
2012年第12期315-317,共3页
提出一种基于Legendre多项式混沌神经网络的异步保密通信系统。在发送方,系统以Legendre多项式混沌神经网络模型作为Logistic混沌序列辨识器,利用混沌序列与明文序列进行异或运算实现"一次一密"异步加密;接收方将混沌初值输...
提出一种基于Legendre多项式混沌神经网络的异步保密通信系统。在发送方,系统以Legendre多项式混沌神经网络模型作为Logistic混沌序列辨识器,利用混沌序列与明文序列进行异或运算实现"一次一密"异步加密;接收方将混沌初值输入保密的Legendre多项式混沌神经网络,产生与发送方相同的混沌序列,与密文进行异或运算实现异步解密。加密与解密信息完全隐藏于混沌序列中,其安全性取决于Logistic混沌序列的复杂性和无法预测性。理论分析和加密实例表明,Legendre多项式混沌神经网络产生的序列具有良好的自相关性和互相关性,且算法简单易行,克服了混沌同步通信的诸多缺限,具有良好的安全性。
展开更多
关键词
神经网络Legendre多项式
混沌XOR
异步加密
下载PDF
职称材料
异步模数模语音加密研究
5
作者
马宗龙
吕亚林
《信息安全与通信保密》
1994年第4期15-20,共6页
异步模数模语音加密体制由于不需要帧同步且具有较高的保密度而受到重视。已有多种用TMS320系列芯片或其它DSP数字信号处理芯片的实现方案。本文作者用80C31单片机实现了该系统,且具有成本低、体积小、功耗低等特点,尤其适合移动环境通信。
关键词
异步
模—数—模语音
加密
体制
80C31单片机
应用
原文传递
题名
基于混沌控制系统的神经网络异步加密
被引量:
7
1
作者
邹阿金
肖秀春
机构
广东海洋大学信息学院
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第12期160-161,共2页
文摘
将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文逆置换即可还原得到明文。理论分析和加密实例表明,该加密算法可异步进行,且只需改变系统初值和控制律,便可获得不同的混沌序列,从而实现"一次一密"加密,具有良好的安全性。
关键词
神经网络
混沌
置换
异步加密
控制系统
Keywords
neural networks
chaos
permutation
asynchronous encryption
control system
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
Hermite混沌神经网络异步加密算法
被引量:
2
2
作者
邹阿金
张雨浓
肖秀春
机构
广东海洋大学信息学院
中山大学信息与技术学院
出处
《智能系统学报》
2009年第5期458-462,共5页
基金
国家自然科学基金资助项目(60775050)
文摘
基于最佳均方逼近,采用Hermite正交多项式做为神经网络隐层的激励函数,引入一种新型的Hermite神经网络模型.通过神经网络权值和混沌初值产生性能接近于理论值的混沌序列,从中提取与明文等长的序列进行排序,将排序结果对明文置换后即可得密文.加密与解密信息完全隐藏于神经网络产生的混沌序列中,与混沌初值无显式关系,且只需改变混沌初值,便可实现"一次一密"异步加密,其安全性取决于混沌序列的复杂性和无法预测性.理论分析和加密实例表明,该加密算法简单易行,克服了混沌同步加密的诸多缺陷,具有良好的安全性.
关键词
Hermite神经网络
正交多项式
混沌
异步加密
Keywords
Hermite neural networks
orthogonal polynomial
chaos
asynchronous encryption
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
Linux环境下的VPN异步加密模式的实现
3
作者
丁湘陵
陈光仪
机构
怀化学院广播电视工程系
湖南农业大学计算机与信息工程学院
出处
《计算机与现代化》
2007年第10期29-32,共4页
文摘
论述了在Linux平台上,基于IPSec技术和NP技术,对虚拟专用网络系统的实现。本文主要讨论了在虚拟专用网络系统中协议分析模块、异步加密模式和SADB的实现。
关键词
虚拟专用网
IPSEC协议
异步加密
网络处理器
Keywords
virtual private network
IPSec protocol
asynchronous encryption
NP
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于Legendre多项式混沌神经网络的异步保密通信
被引量:
2
4
作者
邹于丰
机构
桂林师范高等专科学校数学与计算机科学系
出处
《计算机应用与软件》
CSCD
北大核心
2012年第12期315-317,共3页
文摘
提出一种基于Legendre多项式混沌神经网络的异步保密通信系统。在发送方,系统以Legendre多项式混沌神经网络模型作为Logistic混沌序列辨识器,利用混沌序列与明文序列进行异或运算实现"一次一密"异步加密;接收方将混沌初值输入保密的Legendre多项式混沌神经网络,产生与发送方相同的混沌序列,与密文进行异或运算实现异步解密。加密与解密信息完全隐藏于混沌序列中,其安全性取决于Logistic混沌序列的复杂性和无法预测性。理论分析和加密实例表明,Legendre多项式混沌神经网络产生的序列具有良好的自相关性和互相关性,且算法简单易行,克服了混沌同步通信的诸多缺限,具有良好的安全性。
关键词
神经网络Legendre多项式
混沌XOR
异步加密
Keywords
Neural network Legendre polynomial Chaos XOR Asynchronous encryption
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
TN918 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
异步模数模语音加密研究
5
作者
马宗龙
吕亚林
机构
重庆通信学院
出处
《信息安全与通信保密》
1994年第4期15-20,共6页
文摘
异步模数模语音加密体制由于不需要帧同步且具有较高的保密度而受到重视。已有多种用TMS320系列芯片或其它DSP数字信号处理芯片的实现方案。本文作者用80C31单片机实现了该系统,且具有成本低、体积小、功耗低等特点,尤其适合移动环境通信。
关键词
异步
模—数—模语音
加密
体制
80C31单片机
应用
Keywords
Asynchronous Analog-Digital-Analog Speech Scrambling System
80C31 Implementation
Applications
分类号
TN918.6 [电子电信—通信与信息系统]
原文传递
题名
作者
出处
发文年
被引量
操作
1
基于混沌控制系统的神经网络异步加密
邹阿金
肖秀春
《计算机工程》
CAS
CSCD
北大核心
2008
7
下载PDF
职称材料
2
Hermite混沌神经网络异步加密算法
邹阿金
张雨浓
肖秀春
《智能系统学报》
2009
2
下载PDF
职称材料
3
Linux环境下的VPN异步加密模式的实现
丁湘陵
陈光仪
《计算机与现代化》
2007
0
下载PDF
职称材料
4
基于Legendre多项式混沌神经网络的异步保密通信
邹于丰
《计算机应用与软件》
CSCD
北大核心
2012
2
下载PDF
职称材料
5
异步模数模语音加密研究
马宗龙
吕亚林
《信息安全与通信保密》
1994
0
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部