共查询到19条相似文献,搜索用时 46 毫秒
1.
2.
3.
混沌加密技术广泛应用于网络通信、图像加密等信息安全领域。首先介绍几种混沌映射的加密算法。研究基于Logistic映射的图像加密算法,并从算法的安全性等方面进行性能分析。最后采用Matlab仿真软件完成混沌加密算法的设计,用该算法对实例进行加密仿真。 相似文献
4.
文章基于密码学理论和混沌同步理论,结合混沌序列密码加密、信息置乱、信息隐藏等技术,提出了一个比较安全的通信保密系统的设计方案。该系统具有安全性好、易于使用、速度快等特点。 相似文献
5.
6.
本文主要研究两自由度的螺仪系统的混沌同步问题.由于非线性系统的特性限制.它们将同时展现出有规则和无规则的运行状态.根据控制领域里的李雅普诺夫稳定定理,它可以应用控制和最优化理论.每个理想系统和参数跟踪系统都是研究的对象.对一个两自由度的陀螺仪混沌系统,研究如何设计系统的同步控制器,借助于自适应控制和随机优化方法,寻找系统的同步控制器.利用Matlab仿真,通过具体的实例验证所设计控制器的有效性. 相似文献
7.
8.
在科学技术日益发展的今天,互联网技术飞速发展,大量的数据信息需要在网上传输,数据信息的安全问题成为人们关注的焦点,现有的信息安全手段已经无法保证数据信息的绝对安全性和完整性,因此,还需要不断地发展和改进,研究更健全更完善的保密技术是我们一直以来的目标。 相似文献
9.
10.
Logistic映射是最具代表性的混沌系统,我们利用matlab程序计算了Logistic映射的迭代行为.并绘出了它的李亚普诺夫指数图,并从数学角度解释了混沌行为产生的动力学原因。 相似文献
11.
12.
13.
研究加密图像隐藏信息准确识别技术.在图像中,如果加密信息隐藏在图片的噪声中,噪声信号和隐藏信息敏感信号混合在一起,将造成隐藏信息的敏感信号图谱特征发生形变.传统算法多是通过采集图像中的敏感信息图谱特征完成检测的,噪声信号和隐藏信息混合在一起,造成隐藏信息图谱可识别特征发生突变,导致识别准确率下降.提出一种逆向隐藏变换算法的图像隐藏信息识别技术,对图像进行置乱处理,运用干扰清除技术完成识别.实验证明,这种算法能够避免由于噪声信号和隐藏信号混合造成的隐藏信息特征发生形变的缺陷,保证了图像隐藏信息识别的准确率. 相似文献
14.
图像中包含了很多机密和重要信息,因此保证图像安全性具有重要的现实意义.一般混沌加密算法处理后,图像仍然呈现一定程度的周期性等,安全性不足.为此,结合卷积神经网络对一般混沌加密算法进行改进,提出一种基于卷积神经网络的混沌序列图像加密算法.该算法研究分为三部分,首先将明文图像处理成混沌序列图像,包括像分块、混沌系统处理和伪... 相似文献
15.
16.
农业生产力的提高离不开农业技术创新,而农业技术创新必须经过扩散才能发挥技术创新的作用.系统研究了农业技术创新扩散过程的特征和运行机制,基于混沌理论研究了农业技术创新扩散过程的混沌性,构建了农业技术创新扩散过程的混沌模型,并对扩散过程进行了混沌分析.通过分析发现虽然农业技术创新成果扩散的过程是复杂系统,其过程虽表征为不确定性,但混沌性态是有序和可以控制的. 相似文献
17.
公安网络系统单纯采用一种加密技术无法确保混合公安网络系统的安全,弊端明显。分析了对称加密和非对称加密技术,提出一种混合公安网络中融合加密技术,先采用二者结合的混合加密方法,对混合公安网络进行初始加密,再通过基于超混沌映射的数据融合加密算法,对混合公安网络进行再次加密,采用Chen超混沌系统形成四条混沌序列,对这四条混沌序列进行取小数部分、矩阵相乘及取索引值等变形处理,分别利用变形后的混沌序列对原始数据和密钥进行位置置乱处理,用交换位平面和按位取反处理扰乱数据值,通过加运算获取加密数据。实验结果说明,所提融合加密技术具有较高的加密效率和质量。 相似文献
18.
19.
针对传统的网络加密技术中的机密性、真实性、完整性、不可否认性和存取控制等安全问题,从信息安全的基本知识出发,通过对PKI技术的学习和研究,开发出一整套基于改进椭圆加密算法的网络加密技术.通过直接计算网络系统中的数据,减少运算时间,具有安全性高、速度快、密钥短、实现时所需占用资源少的特点.实验结果表明该算法在网络加密中运算较快,安全性和稳定性较好,具有很高的应用价值. 相似文献