混沌加密

作品数:557被引量:1726H指数:16
导出分析报告
相关领域:自动化与计算机技术更多>>
相关作者:赵立龙孙婷婷禹思敏林土胜王凤更多>>
相关机构:广东工业大学南京信息工程大学华南理工大学中南大学更多>>
相关期刊:更多>>
相关基金:国家自然科学基金广东省自然科学基金国家教育部博士点基金重庆市自然科学基金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 期刊=计算机仿真x
条 记 录,以下是1-10
视图:
排序:
海量节点即时通信链路超混沌加密仿真
《计算机仿真》2024年第12期487-490,535,共5页鲁楠 尚玉静 张宇 吴景辉 
基于大数据和AI的黑灰产治理关键技术研究及应用(Y91G231DVF5000)。
在海量节点环境中,网络拥塞风险因节点众多和数据传输需求大而增加,导致数据包传输产生延迟累积效应,导致数据包顺序混乱,使得数据在链路上无序流动,威胁链路密文加密的安全性。为此,提出海量节点即时通信链路超混沌加密算法研究。基于...
关键词:海量节点 通信链路 混沌加密 时钟同步 
移动网络基站大数据无监督加密方法仿真
《计算机仿真》2024年第11期432-436,共5页邹静 黄颖 李娟 
2019年度湖北省教育厅科学研究计划指导性项目(B2019296)。
为了保证数据完整性和可靠性,会多次对数据收集和存储,导致同一数据被重复存储,增加了冗余度,使得对基站数据加密变得困难。为了解决上述问题,提出移动网络基站大数据无监督抗破译加密方法,通过建立无监督数据消冗算法,对于相同数据采...
关键词:移动网络基站大数据 无监督 抗破译 数据消冗 混沌加密 
基于区块链技术的电力供应链资源安全共享
《计算机仿真》2024年第10期69-73,共5页孟贤 刘吉成 
国家自然基金(71771085)。
电力供应链资源安全共享能够提高电力供应链的效率和可靠性,实现资源的共享和优化利用。由于电力供应链中包含大量的隐私数据,一旦遭到黑客的攻击,会导致用户隐私泄露,影响电力供应链信息资源的安全性。为了有效解决上述问题,提出一种...
关键词:区块链 电力供应链 混沌加密 信息资源 安全共享 
区块链环境下多源大数据访问加密防护仿真被引量:1
《计算机仿真》2024年第5期424-428,共5页唐文春 栗强强 闫会峰 
2023年度高等教育教学改革研究项目(重庆移通学院项目编号23JG331)。
为了提高多源大数据在网络中传输和存储的安全性,提出区块链技术下多源大数据加密防护算法。对多源大数据展开降维处理,减少数据计算量,提高算法的整体效率;结合Henon映射与Logistic映射设计一种双混沌加密算法,实现多源大数据初步加密...
关键词:数据降维 区块链技术 多源大数据 双混沌加密算法 数据加密防护 
基于DataSocket技术的SMI敏感数据加密方法被引量:6
《计算机仿真》2021年第8期217-221,共5页万方 雷光波 徐承志 
湖北教育厅2017年指导性项目(B2017046)。
由于以往加密方法是将所有的图像信息全部加密成密文图像,导致图像信息膨胀,影响了图像信息传输质量。为解决上述问题,研究一种基于DataSocket技术的序列监控图像敏感数据加密方法。方法先是序列监控图像敏感数据压缩处理,减少信息冗余...
关键词:序列监控图像 敏感数据 混沌加密方法 
基于移动网关的软件机密数据防丢失传输仿真被引量:1
《计算机仿真》2019年第11期151-155,共5页耿姣 
课题名称《民办高校大学生计算机应用能力培养模式研究》立项编号GH13511
移动网关作为不同终端的翻译器,需要时刻确保软件数据的安全与保密,但传统数据传输方法稳定性能较差,容易发生丢失。为解决上述问题,提出一种基于移动网关的软件机密数据防丢失传输方法。根据移动网关特点,分析软件机密数据传输过程,提...
关键词:移动网关 软件数据 机密数据 防丢失 混沌加密 
基于半群结构的网络通信加密方法仿真被引量:5
《计算机仿真》2015年第12期280-283,共4页李凤 张勇飞 
南昌大学科学技术学院课题(2012-ZR-05)
针对保证网络海量节点通信加密的问题,由于复杂度只能对所有的网络节点进行加密,没有考虑网络节点的随机性,使得网络节点之间存在较强的无规律性。传统的加密方法在遇到无规律性时多采用改变网络节点坐标位置方法,加密形式单一,易破解,...
关键词:混沌加密 网络安全 半群结构 
混沌加密算法在J2ME平台中的应用研究被引量:5
《计算机仿真》2013年第3期184-187,共4页高为民 朱凌志 
研究J2ME安全平台设计优化问题,由于传统混沌加密算法对数据加密时存在运算开销大、运算效率不高等缺点,不能有效地应用于移动应用系统,因此提出把混沌理论应用到信息安全系统设计,并用适合移动通信系统的混沌加密算法,从移动通信的安...
关键词:移动应用安全 混沌加密算法 安全性支持 通信平台 
基于自适应遗传算法的数字混沌加密技术研究被引量:2
《计算机仿真》2011年第10期129-133,共5页马书月 王剑 
研究优化网络信息安全问题。传统的加密技术存在一些安全系统可部署性较差,加密技术自身造成的安全漏洞容易导致效率下降、可靠性较低等安全和稳定性隐患,依据网络业务加密特点自适应调整交叉概率Pc和变异概率Pm值,提出了一种自适应遗...
关键词:遗传算法 参数优化 自适应 混沌加密 
基于奇异值分解的小波域图像水印算法被引量:1
《计算机仿真》2011年第10期228-231,281,共5页杜肖山 廖述剑 
研究优化图像水印问题,传统的基于奇异值分解(SVD)的图像水印算法中,由于水印信息均分布于整个图像,当含水印图像遭到攻击后,提取的水印图像有明显失真,容易出现黑色细线。为消除失真,改善水印提取效果,提出了一种奇异值分解的小波域图...
关键词:图像水印 图像置乱 混沌加密 离散小波变换 奇异值分解 鲁棒性 
检索报告 对象比较 聚类工具 使用帮助 返回顶部