《基於混沌的數據安全與套用》是2017年國防工業出版社出版的圖書,作者李錦青、底曉強、祁暉、何巍、畢琳。本書主要講述混沌在數據加密及網路安全通信中的套用。
基本介紹
- 中文名:基於混沌的數據安全與套用
- 作者:李錦青、底曉強、祁暉、何巍、畢琳
- 出版社:國防工業出版社
- 出版時間:2017年
- 頁數:90 頁
- 定價:60.00 元
- 開本:16 開
- 裝幀: 平裝
- ISBN:9787118115376
《基於混沌的數據安全與套用》是2017年國防工業出版社出版的圖書,作者李錦青、底曉強、祁暉、何巍、畢琳。本書主要講述混沌在數據加密及網路安全通信中的套用。
混沌及其信息安全套用 《混沌及其信息安全套用》是清華大學出版社2021年出版的書籍。
本課題是混沌理論、密碼學、信息學、計算機科學與數理統計相結合的交叉性前沿研究,是利用非線性科學理論解決圖像信息安全問題的套用理論研究。近年來基於混沌理論的圖像加密技術取得了廣泛研究並取得了大量理論及套用成果。然而,現有技術在...
《基於混沌的非連續頻譜高速信道傳輸及性能研究》是依託中山大學,由張琳擔任項目負責人的青年科學基金項目。中文摘要 無線電頻譜資源有限且日益緊缺,已成為高速數據傳輸的瓶頸。套用認知無線電技術,能智慧型識別、獲取可用頻帶,從邏輯上產生...
主要研究成果有:(1)給出了面向密碼套用的安全混沌模型(SCS)準則,並設計了滿足該準則的數字動力學濾波器(DDF)安全混沌系統參考實現模型,有助於克服因底層混沌系統缺陷所導致的混蛋Hash函式的安全問題;(2)從測度熵的角度討論了基於...
《混沌信號的重構及其在基於混沌的通信中的套用》是2007年清華大學出版社出版的圖書,作者是馮久超。內容提要 共分為四個層次進行深入的論述:1在無噪聲的信道里如何重構原始混沌信號,這是將Takens定理推廣到時變的連續時間與離散時間系統...
《基於混沌最佳化蟻群安全曲線選擇的輕量ECC算法研究》是依託上海大學,由王潮擔任項目負責人的面上項目。中文摘要 輕量級密碼是國際密碼新概念,源於RFID、WSN、NFC等資源有限的無線通信新技術安全挑戰。傳統密碼十分關注安全性,對複雜環境實用...
混沌密碼學是一種新的密碼加密算法,具有簡單、高效、安全等優點。混沌密碼學是混沌理論的一個重要的套用領域。混沌用於密碼學主要依據混沌的基本特性,即隨機性、遍歷性、確定性和對初始條件的敏感性,混沌密碼體系在結構上與傳統密碼學理論...
《混沌保密通信原理與技術》是2015年清華大學出版社出版的圖書。圖書簡介 本書在闡述了混沌理論與套用研究進展、混沌研究分析方法和典型混沌系統的基礎上,著重研究了混沌保密通信系統所涉及的基本技術與方法,包括混沌同步控制技術、混沌保密...
專題5 數據加密技術 136 5.1 案例 136 5.1.1 案例1:基於多混沌系統的醫學圖像加密 136 5.1.2 案例2:醫學圖像中的對稱密碼算法套用 139 5.1.3 案例3:RSA數字簽名套用 142 5.2 密碼學基礎 144 5.2.1 加密機制 145 5...
《基於反饋法的混沌系統反控制及其套用研究》是依託上海交通大學,由盧宏濤擔任項目負責人的青年科學基金項目。項目摘要 利用反饋控制的理論和方法,研究混沌系統控制的反問題:混沌反控制問題。即通過反饋法,使非混沌系統變為混沌的,並具有...
《基於混沌振子的信號檢測原理和套用基礎研究》是依託浙江大學,由陳大軍擔任項目負責人的青年科學基金項目。項目摘要 根據混沌系統的初值敏感性及分岔規律,詳細分析了外界信號,白噪聲,色噪聲對混沌振子的攝動效果。根據系統從混沌到有序...
這項研究在理論方面,促進了人們對離散化的數字混沌的特殊性質的深入研究,有助於揭示在有限域上混沌的表征和安全特性;同時促進了特殊環境下的數字水印設計和分析方法的不斷深入。在套用方面,為各類圖像感測數據安全問題的解決開拓了新穎...
61 基於混沌的無線安全技術 62 一種支持密鑰協商的密鑰託管系統 63 基於終端加固技術的涉密網安全保障系統 64 政府/行業網路信息交換與共享安全體系及關鍵技術研究 65 信息安全技術在國家法定身份證件上的套用 66 計算機病毒犯罪案件淺析 6...
不同通訊方式、不同鄰居形式和不同種群規模情況下混沌群智慧型最佳化的核心理論問題。進一步在複雜網理論的統一框架下將複雜網理論作為從系統上研究群智慧型最佳化的理論平台,建立統一的理論體系,為建立複雜網路安全新理論奠定堅實的基礎。
本文圍繞著認證技術,研究了混沌加密算法與量子通訊系統的融合機理,設計了基於混沌密碼系統的量子認證機制。針對非法用戶假冒和篡改、偽造數據等攻擊策略,根據不同類型信息,安全的需要,闡明了量子通信系統的認證機理,方案設計,安全分析及...
3.1.2 混沌產生的數學模型 3.1.3 混沌運動的判定方法 3.1.4 混沌的套用 3.2 基於混沌的密鑰預分配 3.2.1 密鑰的預分配及混沌系統 3.2.2 混沌密鑰預分配 3.2.3 密鑰管理 3.2.4 數據加密和認證 3.2.5 安全性分析 ...
OFDMA-PON)信息安全性;將雷射混沌同步、高速物理隨機數產生技術、動態後處理和雙閾值採樣技術相結合,創新性地提出了一種高速可靠的隨機密鑰分配方法;將信息加密技術套用於混沌保密通信中,提出了基於相位加密混沌雷射器的安全性增強保密...
3.2.1混沌的特性 3.2.2混沌在隱秘數據預處理中的套用 3.3 基於Logistic混沌映射的數據加密方法 3.3.1Logistic映射特性 3.3.2Logistic映射的安全問題 3.3.3改進算法 3.3.4實驗結果與分析 3.4 基於混沌映射的圖像置亂 3.4.1...
《基於混沌螞蟻的群集協同求解算法及套用》是2014年01月01日由中國科學技術大學出版社出版的圖書。內容簡介 《基於混沌螞蟻的群集協同求解算法及套用》是研究群集智慧型的學術專著。全書共分8章,第1章闡述了群集智慧型研究現狀,提出了《基於...
隨機數在蒙特卡羅計算、通信、密碼系統中有著廣泛的套用。基於本項目我們分析了一個基於時空混沌系統的偽隨機比特發生器的安全性,並提出了改進算法,改進後的算法安全性得到了加強;基於一維耦合混沌映射系統,結合有限的、方便的比特操作,...
安全通信是現代信息化社會一個重要問題,混沌信號的非周期性,連續寬頻頻譜,類似噪聲等特性,使混沌信號具有長期不可預測性和抗截獲能力,因此研究基於混沌系統的保密通信系統具有重要理論意義和實際套用價值。本項目研究混沌系統的函式投影...
基於JPEG2000標準的ROI技術分析與實現, 信息安全與通信保密,2006.7 基於混沌的DS-UWB通信系統的設計與SDR實現, 電子技術套用,2006.10 基於線性預測和最大似然的基因檢測算法, 計算機套用,2006.5 ...
一種基於相關延遲-差分混沌鍵控調製通信方法(授權號ZL 201010518476.6)一種示波器顯示龐加萊截面的電路(授權號ZL 201010101526.0)基於混沌算法的網路數據加密卡及其套用,黑龍江省技術發明二等獎,2012.12 基於混沌算法的網路數據加密卡...
8. 王麗娜,岳雲濤,劉力,王德軍,Oracle數據庫備份軟體設計與實現.武漢大學學報(理學版),2008,54(1):60-64 9. 王德軍,王麗娜,郝永芳, 裸機備份與恢復技術研究,計算機套用研究,2008,25(12):3735-3738 10. Jingsong Cui ...
[4]2006年1月至2008年12月主研國家自然科學基金項目"自適應多項式濾波器的新結構及其套用研究"(60572027/F010305) [5]2012年1月至2016年12月主研自然基金重點項目"基於監測數據的高速列車服役安全性態評估的關鍵問題研究"(61134002/F03...