期刊文献+
共找到3,322篇文章
< 1 2 167 >
每页显示 20 50 100
基于Logistic映射的社交网络敏感信息加密算法
1
作者 杨洋 《兰州文理学院学报(自然科学版)》 2024年第2期51-55,共5页
为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖... 为保护多种社交网络敏感信息安全,研究基于Logistic映射的社交网络敏感信息加密算法.此算法采用基于经验模态分解的社交网络信息预处理方法,以经验模态分解的方式,对复杂的社交网络信息去冗后,通过基于演化超网络的社交网络敏感信息挖掘方法,提取去冗后社交网络信息中敏感信息;由基于Logistic映射分组加密算法,生成敏感信息二进制随机序列,将其分为两部分明文,一部分明文执行置乱处理,另一部分明文执行异或运算,构建社交网络敏感信息的密文,完成社交网络敏感信息加密.实验结果表明,所提算法加密性能良好,可以有效改变文本类、图像类社交网络敏感信息,原始敏感信息特征完全改变,可保护多种社交网络敏感信息安全. 展开更多
关键词 logistic映射 社交网络 敏感信息 加密算法 演化超网络 信息挖掘
下载PDF
基于SHA-256和Arnold映射的量子Logistic映射图像加密算法 被引量:3
2
作者 杨宇光 王嘉伟 《安徽大学学报(自然科学版)》 CAS 北大核心 2024年第1期35-42,共8页
在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出... 在AI和5G时代,各种应用层出不穷,带宽增加和算力提升为众多信息系统的高密集交互提供了基础保障,但同时安全问题日益突显.图像在多媒体通信中有重要作用,且许多图片涉及个人隐私或国家机密,因此图像保护尤为重要.为了解决上述问题,提出基于SHA-256和Arnold映射的量子Logistic映射图像加密算法.实验结果表明:该文算法的解密图像与明文图像基本一致;该文算法具有较强的密钥敏感性;相对于其他算法,该文算法具有更强的抵抗统计攻击能力.因此,该文算法具有较强的加密性能. 展开更多
关键词 图像加密 加密算法 SHA-256 ARNOLD映射 量子logistic映射
下载PDF
基于Logistic模型和SPC算法的关键技术识别与预测——以卫星互联网为例
3
作者 袁野 王学聪 +1 位作者 朱浩 孙三山 《中国电子科学研究院学报》 2024年第4期380-392,共13页
识别关键技术有助于在制定技术和市场战略布局中获得先发优势,对我国经济发展、国家安全具有重要意义。文中提出一种融合生命周期与主路径分析的关键技术识别方法,是对已有的研究理论和方法的重要补充。首先,检索相关领域专利数据并进... 识别关键技术有助于在制定技术和市场战略布局中获得先发优势,对我国经济发展、国家安全具有重要意义。文中提出一种融合生命周期与主路径分析的关键技术识别方法,是对已有的研究理论和方法的重要补充。首先,检索相关领域专利数据并进行技术划分;然后,综合运用Lo-gistic模型和SPC算法构建技术轨道,识别关键技术;接着,使用显性技术优势指数比较主要国家技术竞争态势;最后,结合关键技术与技术竞争态势绘制技术路线图,识别技术热点与前沿预测。以卫星互联网为例,阐述该方法的应用过程。研究结果表明,该方法能够较为准确识别出该领域关键技术,揭示全球技术竞争态势,有效实现技术热点识别和未来技术预测;识别出的卫星互联网关键技术,能够为国家发展政策制定与相关产业布局提供参考。 展开更多
关键词 关键技术 logistic模型 SPC算法 技术热点 技术预测 卫星互联网
下载PDF
基于Logistic与标准映射的数字图像加密算法 被引量:16
4
作者 胡春强 邓绍江 +1 位作者 秦明甫 黄桂林 《计算机科学》 CSCD 北大核心 2010年第12期57-59,共3页
基于Logistic和标准映射,提出了新的数字图像加密算法。首先利用离散混沌系统初值敏感性、参数敏感性和具有白噪声统计特性的特点,结合Logistic映射和标准映射设计了置乱变换系统,这种置乱是依赖于密钥的。接着通过一种替代变换使置乱... 基于Logistic和标准映射,提出了新的数字图像加密算法。首先利用离散混沌系统初值敏感性、参数敏感性和具有白噪声统计特性的特点,结合Logistic映射和标准映射设计了置乱变换系统,这种置乱是依赖于密钥的。接着通过一种替代变换使置乱后图像的像素灰度值改变并产生互相依赖,即将每一像素值扩散到其它像素中去。这样,加密算法便具有置乱、替代、扩散等加密系统的基本要素。实验仿真和分析表明,该算法密钥空间大,易于实现,有较好的加密效果和统计特性。 展开更多
关键词 logistic映射 标准映射 图像加密 图像置乱变换
下载PDF
基于Logistic映射的加密算法的安全性分析与改进 被引量:15
5
作者 谢建全 谢勍 +1 位作者 阳春华 黄大足 《小型微型计算机系统》 CSCD 北大核心 2010年第6期1073-1076,共4页
分析Logistic混沌映射所产生的序列用于加密时存在的安全问题,针对这些安全问题提出相应的改进算法.算法通过增大分支参数的值解决Logistic混沌映射所存在的"稳定窗"、空白窗口和序列分布不均匀等问题,通过取模运算解决产生... 分析Logistic混沌映射所产生的序列用于加密时存在的安全问题,针对这些安全问题提出相应的改进算法.算法通过增大分支参数的值解决Logistic混沌映射所存在的"稳定窗"、空白窗口和序列分布不均匀等问题,通过取模运算解决产生的序列超界的问题,突破了分支控制参数不能大于4的限制.实验表明,改进算法所产生序列的伪随机性好,计算复杂度低,同时密钥空间有大幅度提高,非常适合于多媒体等数据的加密. 展开更多
关键词 混沌序列 logistic映射 安全性 伪随机性 数据加密
下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
6
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 logistic混沌映射 超混沌系统 统计攻击 选择明文攻击
下载PDF
基于Logistic映射混沌加密算法的设计与实现 被引量:17
7
作者 邓绍江 肖迪 涂凤华 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第4期61-63,共3页
序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了... 序列密码作为主要密码技术之一,它的的安全强度完全决定于它所产生的伪随机序列的好坏。混沌系统能产生具有对初值敏感、难以预测的性能良好的伪随机序列,所以很适于序列密码。通过对基于Logistic混沌映射的加密算法原理的分析,提出了一个基于该算法的加密方法,并从算法的安全性、效率等方面进行了性能分析。最后采用VisualC++开发工具完成了该混沌加密算法的设计,并用该算法对一个实例进行了加密。 展开更多
关键词 logistic映射 序列密码 混沌加密
下载PDF
引入Logistic混沌映射的连续蟑螂算法应用于函数优化问题 被引量:3
8
作者 程乐 杨晔 +2 位作者 钱兆楼 韩锐 潘永安 《小型微型计算机系统》 CSCD 北大核心 2011年第6期1222-1227,共6页
通过模拟蟑螂的觅食行为,提出用于解决函数优化问题的连续蟑螂算法(continuous cockroach swarm optimization,CC-SO).算法模拟了蟑螂的群居、巢穴不固定、爬行轨迹杂乱无章等生物特性.通过食物车在解空间内抛洒食物,吸引蟑螂向食物爬... 通过模拟蟑螂的觅食行为,提出用于解决函数优化问题的连续蟑螂算法(continuous cockroach swarm optimization,CC-SO).算法模拟了蟑螂的群居、巢穴不固定、爬行轨迹杂乱无章等生物特性.通过食物车在解空间内抛洒食物,吸引蟑螂向食物爬行完成搜索.在巢穴分配和食物抛洒环节引入了Logistic混沌映射,增强了巢穴和食物在解空间内分布的随机性和遍历性.仿真实验显示,与API和PPBO算法相比,CCSO算法在求解精度、收敛速度、寻优率等方面均提高显著. 展开更多
关键词 连续蟑螂算法蟑螂 logistic混沌映射 API PPBO
下载PDF
基于二维Logistic映射和二次剩余的图像加密算法 被引量:12
9
作者 朱和贵 陆小军 +1 位作者 张祥德 唐青松 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2014年第1期20-23,共4页
针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列... 针对公共网络中数字图像的安全传播问题,提出了一种基于二维Logistic混沌映射和二次剩余的图像加密算法.该加密算法利用二维Logistic映射的优良随机性,对明文图像进行2次置乱,极大地改变了图像像素位置.然后把置乱图像展开成二进制序列,按照8位一组进行分块,再利用二次剩余密码体制对每个分块进行加密,有效地改变了明文图像的信息.最后,对该算法进行直方图分析、信息熵分析、密钥敏感性分析以及明文图像和密文图像的相关系数分析等仿真实验.实验表明该算法能抵抗统计攻击、信息熵攻击,是一种较安全的图像通信方式. 展开更多
关键词 图像加密 图像置乱 图像扩散 二维logistic映射 二次剩余
下载PDF
基于Logistic混沌映射的DCT域脆弱数字水印算法 被引量:38
10
作者 李赵红 侯建军 《电子学报》 EI CAS CSCD 北大核心 2006年第12期2134-2137,共4页
本文提出了一种新的混沌脆弱数字水印算法.利用混沌系统对初值的极端敏感性和块不相关水印技术,将图像DCT次高频系数和水印密钥合成为logistic混沌映射初值从而生成水印,再将水印嵌入到图像DCT的高频系数中得到水印图像.利用图像DCT系... 本文提出了一种新的混沌脆弱数字水印算法.利用混沌系统对初值的极端敏感性和块不相关水印技术,将图像DCT次高频系数和水印密钥合成为logistic混沌映射初值从而生成水印,再将水印嵌入到图像DCT的高频系数中得到水印图像.利用图像DCT系数之间的关系,实现了水印的盲检测.实验结果表明,该算法可以精确检测到对水印图像的一个像数点的改变,并具有良好的定位篡改能力. 展开更多
关键词 脆弱数字水印 混沌 logistic映射 图像认证
下载PDF
一种基于Logistic映射的数据加密算法 被引量:4
11
作者 高耀文 郭军海 钱卫平 《系统工程与电子技术》 EI CSCD 北大核心 2004年第8期1137-1140,共4页
针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为... 针对以原文叠加确定性混沌随机序列为核心的一般混沌加密算法保密性较低的特点,提出了一种以将原文变换为混沌随机序列为核必思想的基于Logistic映射的数据加密算法。该算法采用固定字长离散化、加入扰动项的方法,将Logistic映射修正为一一映射,并实现了将"信号"变换成"噪声"的加密思路。实例演示表明该算法简便快捷,保密性高,扩展性强,具有很好的应用前景,可广泛用于军事通信保密、网络信息安全等领域。 展开更多
关键词 加密算法 信息安全 logistic映射 混沌 离散化
下载PDF
基于二维Logistic与Chebyshev映射AES混沌加密算法 被引量:15
12
作者 赵芮 王庆生 温会平 《微计算机信息》 北大核心 2008年第33期43-45,共3页
本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高... 本文针对传统AES算法中存在的安全性差的问题,提出了一种基于二维Logistic和Chebyshev混沌映射为混沌密钥发生器的AES改进算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的缺点,实验结果显示本文提出的算法比传统AES算法有更高的安全性。 展开更多
关键词 AES算法 混沌映射 二维logistic映射 CHEBYSHEV映射
下载PDF
基于迷宫置换和Logistic混沌映射的图像加密算法 被引量:8
13
作者 杨璐 邵利平 +1 位作者 郭毅 师军 《计算机应用》 CSCD 北大核心 2014年第7期1902-1908,共7页
传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,... 传统基于置换和混淆的图像加密算法,置换效率低且难以抵抗已知/选择明文攻击,针对此问题,提出基于迷宫置换和Logistic映射的图像加密算法。为提高置换效率,采用深度优先搜索(DFS)迷宫生成算法来高效产生置换;为抵抗已知/选择明文攻击,将待加密图像的消息摘要算法5(MD5)摘要与用户密钥绑定,用以产生迷宫起点坐标、Logistic参数和初值,然后由Logistic映射产生随机数,来决定迷宫置换的节点试探方向和参与混淆,从而使加密环节与明文图像紧密相连。实验表明,所提算法具有较好的加密质量、较高的安全性,且能抵抗已知/选择明文攻击。 展开更多
关键词 图像加密 迷宫置换 logistic映射 混淆 已知/选择明文攻击
下载PDF
Logistic映射分支值的最优化算法 被引量:3
14
作者 刘军 侯祥林 +1 位作者 王丹民 王铁光 《东北大学学报(自然科学版)》 EI CAS CSCD 北大核心 2000年第5期580-582,共3页
以具有生态特征的代数迭代系统Logistic映射动力系统的倍周期分叉问题为例 ,研究了精确计算迭代系统分支点的方法·以迭代过程关系构成目标函数 ,参数为设计变量 ,迭代变量的边界为约束 ,建立关于分支值计算的新方法含约束条件的最... 以具有生态特征的代数迭代系统Logistic映射动力系统的倍周期分叉问题为例 ,研究了精确计算迭代系统分支点的方法·以迭代过程关系构成目标函数 ,参数为设计变量 ,迭代变量的边界为约束 ,建立关于分支值计算的新方法含约束条件的最优化程序算法·这种方法将约束转化为惩罚项 ,采用惩罚函数法巧妙地对所建立的最优化问题求解 。 展开更多
关键词 logistic映射 最优化算法 混沌 分支值 代数迭代系统 动力系统
下载PDF
基于量子Logistic映射的小波域图像加密算法 被引量:34
15
作者 罗玉玲 杜明辉 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2013年第6期53-62,共10页
为增强图像加密算法的安全性和高效性,基于量子Logistic混沌映射和二维离散小波变换,提出了一种结合置乱与扩散的自适应图像加密算法.首先,对图像进行离散小波分解,利用量子Logistic映射产生的随机序列对分解得到的低频子带系数进行排序... 为增强图像加密算法的安全性和高效性,基于量子Logistic混沌映射和二维离散小波变换,提出了一种结合置乱与扩散的自适应图像加密算法.首先,对图像进行离散小波分解,利用量子Logistic映射产生的随机序列对分解得到的低频子带系数进行排序,对改变后的小波系数分布结构做小波反变换,得到置乱图像;然后,提取新的混沌序列,逐一替换置乱图像的像素,与此同时扰动量子混沌系统完成像素的自适应替换,从而达到更好的扩散效果.实验结果与性能分析表明,该图像加密算法具有密钥空间大、安全性高和运算速度快等特点,并且加密图像灰度值的分布具有类随机的行为. 展开更多
关键词 信息安全 图像加密 离散小波变换 混沌理论 量子logistic映射
下载PDF
基于Logistic映射的混沌图像加密算法的改进 被引量:21
16
作者 张爱华 江中勤 《南京邮电大学学报(自然科学版)》 2009年第4期69-73,共5页
Logistic映射是一种简单的非线性模型,但却有复杂的动力学性质。文中分析基于Logistic映射的混沌图像加密算法,提出一个改进的基于该算法的加密解密模型,并采用Matlab仿真实现,其结果与传统Logistic混沌序列加密算法相比,在图像不失真... Logistic映射是一种简单的非线性模型,但却有复杂的动力学性质。文中分析基于Logistic映射的混沌图像加密算法,提出一个改进的基于该算法的加密解密模型,并采用Matlab仿真实现,其结果与传统Logistic混沌序列加密算法相比,在图像不失真的情况下大大增强图像加密的安全性。 展开更多
关键词 logistic映射 混沌加密 混沌序列 数字图像
下载PDF
基于耦合Logistic映射的伪随机位发生器及其在混沌序列密码算法中的应用 被引量:5
17
作者 邓绍江 李传东 廖晓峰 《计算机科学》 CSCD 北大核心 2003年第12期95-98,共4页
1.引言 近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上... 1.引言 近年来,混沌密码学得到了大量的研究,各种混沌加密算法的设计方案不可胜数,其中大多数混沌加密系统基于离散时间、离散值系统.由于连续值系统定义在连续域上,使得一些传统密码学技术(如Shannon熵)不能直接推广到这种系统,再加上性能分析和实现上的复杂性,人们对连续值系统的研究还较少[6].目前,混沌密码系统主要有两种类型:混沌序列密码和混沌分组密码. 展开更多
关键词 密码学 伪随机位发生器 耦合logistic映射 混沌序列密码算法 混沌密码学
下载PDF
基于量子Logistic映射的图像加密算法研究 被引量:5
18
作者 徐扬 黄迎久 李海荣 《包装工程》 CAS 北大核心 2018年第7期180-186,共7页
目的提出将量子Logistic混沌映射与三维Arnold混沌映射相结合的图像加密算法,以提高图像加密的复杂度。方法首先利用量子Logistic混沌映射生成置乱用的伪随机序列与明文进行整体置乱,再利用三维Arnold混沌映射生成一个整数序列,与置乱... 目的提出将量子Logistic混沌映射与三维Arnold混沌映射相结合的图像加密算法,以提高图像加密的复杂度。方法首先利用量子Logistic混沌映射生成置乱用的伪随机序列与明文进行整体置乱,再利用三维Arnold混沌映射生成一个整数序列,与置乱后的密文进行扩散运算。结果通过仿真实验,加密图像的相关性系数接近于0,密钥敏感性的NPCR和UACI的测试值分别约等于99.60和33.4,信息熵的测试结果约等于7.999,都非常接近于理论值。结论加密算法充分体现了量子混沌映射高复杂度的非线性力学特性。通过仿真实验测试可知,加密算法具有密钥空间大、敏感性强、安全性好的特点。 展开更多
关键词 图像加密 量子logistic映射 三维Arnold映射 置乱
下载PDF
基于改进Logistic混沌映射的数字图像加密算法研究 被引量:18
19
作者 徐兵 袁立 《计算机测量与控制》 北大核心 2014年第7期2157-2159,共3页
混沌序列具有伪随机性、遍历性、对初始条件极其敏感性以及具备白噪声的统计特性等特点;文章利用Logistic混沌映射的改进算法产生的混沌序列所具有的这些特性,对数字图像进行空域像素进行位置置乱,然后对置乱后的图像序列按照一定的方... 混沌序列具有伪随机性、遍历性、对初始条件极其敏感性以及具备白噪声的统计特性等特点;文章利用Logistic混沌映射的改进算法产生的混沌序列所具有的这些特性,对数字图像进行空域像素进行位置置乱,然后对置乱后的图像序列按照一定的方法进行异或处理得到加密图像;实验在图像的竖直、水平、对角线方向,随机选择像素点,利用其灰度值,图像像素个数,计算数学期望,方差,协方差,相关系数;结果表明文章算法扰乱了图像像素间的相关性,使得加密图像能够抵抗明文统计的攻击,且密钥空间大,运算速度快,具有非常好的加密效果。 展开更多
关键词 数字图像加密 logistic映射 混沌序列 置乱 异或
下载PDF
联合二维logistic混沌映射与比特重组的彩色图像加密算法 被引量:7
20
作者 庹朝永 秦拯 黎谦 《计算机科学》 CSCD 北大核心 2013年第8期300-302,308,共4页
通常的彩色图像加密算法未能充分考虑RGB各颜色分量之间的内在联系,抵抗统计分析能力不强。为进一步增强图像置乱程度与加密安全性,在结合混沌置乱的基础上,提出一种新的彩色图像加密算法。算法首先利用二维logistic映射产生随机性很强... 通常的彩色图像加密算法未能充分考虑RGB各颜色分量之间的内在联系,抵抗统计分析能力不强。为进一步增强图像置乱程度与加密安全性,在结合混沌置乱的基础上,提出一种新的彩色图像加密算法。算法首先利用二维logistic映射产生随机性很强的伪随机序列进行像素置乱,然后将RGB3种颜色分量视为一个整体,并联合比特异或与随机重组对各像素值进行灰度变换,最后对各24位像素值进行RGB重新分割得到加密图像。仿真结果表明,该算法置乱效果好,相较于通常的彩色图像加密方案,具有更少的时间开销与更好的安全性。 展开更多
关键词 图像加密 二维logistic混沌映射 比特重组 彩色图像
下载PDF
上一页 1 2 167 下一页 到第
使用帮助 返回顶部