没有合适的资源?快使用搜索试试~
我知道了~
文库首页
安全技术
网络安全
基于Logistic的混沌双重加密研究
基于Logistic的混沌双重加密研究
Logistic
混沌解密
需积分: 10
12 下载量
183 浏览量
2014-01-17
22:54:04
上传
评论
2
收藏
417KB
PDF
举报
温馨提示
立即下载
网络安全形式日益严峻的形势下,对基于Logistic的混沌加密的研究
资源推荐
资源评论
论文研究-一种基于轨道均匀分布的混沌遗传优化算法.pdf
浏览:111
提出一种轨道均匀分布的混沌遗传优化算法。根据logistic映射概率密度分布,得到轨道均匀分布的反三角函数logistic映射。结合遗传算法,构造混合混沌算法。该算法在混沌优化区间等概率搜索子空间,克服了logistic映射优化算法对优化区间边缘进行大概率搜索的缺点,从而有效地提高搜索速度。仿真算例表明了该方法的可行性和反三角函数logistic映射的应用前景。
论文研究-基于Logistic混沌系统的图像加密算法研究.pdf
浏览:166
给出了一种基于Logistic混沌系统的快速数字图像加密算法。首先通过给定的密钥序列生成混沌系统的初值,由此初值生成混沌矩阵;然后利用此混沌矩阵与原图像进行按位异或运算得到中间过渡图像;最后再对中间过渡图像作混沌置乱运算和混沌块置乱操作。该算法的优点是不论融合还是置乱均是利用混沌序列进行操作。实验数据表明,该算法简单易行,加密与恢复效果良好,具有较好的安全性。
基于Logistic系统的图像模块混沌加密解密算法
浏览:140
4星 · 用户满意度95%
基于Logistic系统的图像模块混沌加密解密算法 将图像分块,再分别对灰度值和像素位置进行置乱
基于Logistic和Tent双重映射的混沌粒子群算法.pdf
浏览:8
基于Logistic和Tent双重映射的混沌粒子群算法.pdf
基于Logistic映射的混沌流密码设计_王化丰1
浏览:6
摘要:混沌系统特有的一些优良属性较适合流密码的设计,比如混沌迭代序列对初始条件和控制参数的敏感性、伪随机性、混和性和确定性等。该文以 Logistic 映射为例
基于Logistic 映射和超混沌系统的图像加密方案
浏览:40
基于Logistic 映射和超混沌系统的图像加密方案
基于Logistic混沌序列的图像加密解密仿真+提供代码操作视频
浏览:32
5星 · 资源好评率100%
基于Logistic混沌序列的图像加密解密仿真+提供代码操作视频 运行注意事项: 使用matlab2021a或者更高版本测试,运行里面的Runme.m文件,不要直接运行子函数文件。运行时注意matlab左侧的当前文件夹窗口必须是当前...
logistic_Logistic_混沌图像加密_logisitic_混沌图像_混沌_
浏览:104
5星 · 资源好评率100%
logistic混沌映射图,可以得到对logistic混沌映射图和基于logistic对图像加密
基于logistic混沌的图像加密-logistic.m
浏览:186
基于logistic混沌的图像加密-logistic.m A=imread; A=rgb2gray; [m,n]=size; x=zeros; x=0.2; u=3.6; for i=1:m*n-1 ...有兴趣的朋友可以参考下,这个算是个序列运算的加密 不是最原始的logistic加密
论文研究-基于logistic混沌序列的彩色图像加密方法 .pdf
浏览:187
基于logistic混沌序列的彩色图像加密方法,陈国亮,杨凌,随着多媒体和网络技术的快速发展,如何通过网络安全有效的存储和传输私密数字图像已经成为人们关注的焦点。图像的加密不同于文本
基于双Logistic混沌映射的数字图像加密算法研究.docx
浏览:177
【原创学士学位毕业论文,未入库可过查重】资源描述:《万字原创,论文题目是大数据+安全类的学位毕业论文,适合本科专科毕业生》是一份以大数据和安全为主题的原创学位毕业论文,未入库可过查重。论文内容概要包括大数据的基本概念、技术架构、安全挑战、安全解决方案等方面。适用人群为本科和专科毕业生,特别是计算机科学、信息安全等相关专业的学生。使用场景包括学术研究、毕业论文写作等,目标是帮助学生深入了解大数据与安
基于FPGA的Logistic方程混沌信号加密实现.pdf
浏览:74
基于FPGA的Logistic方程混沌信号加密实现.pdf
基于Logistic的混沌加密算法的Csharp程序实现
浏览:196
基于Logistic的混沌加密算法的Csharp程序实现
基于Logistic和Baker映射的视频加密方法
浏览:50
为保证网络信息传输的安全性,提出一种视频图像加密方法。该方法引入混沌系统中的Logistic映射和 Baker映射,结合H·264视频压缩编码特点,利用Baker映射对DCT (Discrete Cosine Transform)变换量化后 的块进行位置置乱,改变空间像素的位置;利用Logistic映射产生的伪随机序列生成密码序列,对块矩阵像素 的数值进行改变;在熵编码完成后,利用Logistic
基于logistic混沌的图像加密-Arnold.m
浏览:27
基于logistic混沌的图像加密-Arnold.m A=imread; A=rgb2gray; [m,n]=size; x=zeros; x=0.2; u=3.6; for i=1:m*n-1 ...有兴趣的朋友可以参考下,这个算是个序列运算的加密 不是最原始的logistic加密
论文研究-基于Logistic混沌序列的灰度图像加密算法.pdf
浏览:22
以混沌理论为基础,提出了一种灰度图像加密算法,该算法利用Logistic映射分别产生异或矩阵和置换矩阵,然后对灰度图像进行分块加密。实验仿真表明,该加密算法具有良好的加密效果。
【图像加密】基于Logistic混沌结合Arnold置乱实现图像加密含Matlab源码.zip
浏览:124
擅长智能优化算法、神经网络预测、信号处理、元胞自动机、图像处理、路径规划、无人机等多种领域的Matlab仿真。
13693基于Logistic映射混沌序列图像加密研究和Madab加密算法设计.doc
浏览:73
13693基于Logistic映射混沌序列图像加密研究和Madab加密算法设计.doc
基于Logistic混沌映射改进的麻雀搜索算法SSA优化BP神经网络回归预测MATLAB代码
浏览:176
5星 · 资源好评率100%
基于Logistic混沌映射改进的麻雀搜索算法SSA优化BP神经网络预测MATLAB代码,直接运行。数据集是EXCEL形式,可以换数据,操作简便。
基于Logistic映射的迭代式的混沌特性及混沌控制 (2011年)
浏览:199
在一维Logistic映射的基础上,提出了一种新的迭代式,研究了该式的混沌特性,发现其具有更丰富的混沌动力学行为(如窗口),并利用辅助参考反馈法对此式进行了混沌控制,成功的将系统控制到低周期轨道,且控制速度快、控制时操作方便,并得到了良好的效果。
Logistic混沌加密(4位编码器-解码器):Logistic混沌加密(4位编码器-解码器)-matlab开发
浏览:28
逻辑混沌加密(4 位编码器-解码器)
基于Logistic系统的图像加密(MATLAB版)
浏览:119
基于Logistic系统的图像加密(MATLAB版)
基于Logistic系统的图像加密(MATLAB版)
浏览:135
4星 · 用户满意度95%
用MATLAB实现的一种图像加密方法,加密方法用到了混沌系统——Logistic系统,并对该Logistic系统做了一定的改进,从而得到了随机性更好的一致分布的随机系统。
基于PUF的Logistic混沌序列发生器
浏览:134
由于Logistic非线性混沌系统在一定的参数下,具有初值敏感性和拓扑复杂性等特点,因此Logistic混沌系统可以作为随机序列信号发生器。同时由于集成电路在生产、制作的过程中,即使采用完全相同的设计方法和制造工艺,也会在器件上产生不可控的微小差异,这些微小差异便成为集成电路不可克隆的基础。基于此特点,提出了一种基于可编程逻辑阵列(FPGA)的双输出查找表(LUT)结构的物理不可克隆函数(PUF)
基于FPGA的LOGISTIC混沌序列的图像加密技术.pdf
浏览:83
基于FPGA的LOGISTIC混沌序列的图像加密技术.pdf
matlab-基于Logistic混沌序列的图像加密解密仿真-源码
浏览:120
matlab_基于Logistic混沌序列的图像加密解密仿真_源码
一种基于小波变换的二维Logistic混沌图像加密算法.doc
浏览:121
一种基于小波变换的二维Logistic混沌图像加密算法.doc
评论
收藏
内容反馈
立即下载
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
拉格朗日Tile
粉丝: 1
资源:
13
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
基于Java的冷链运输系统设计源码
java html 转word word 转pdf
基于Python Django开发的求职数据分析网站
基于Javascript的诊所管理系统设计源码
人工智能在电子信息管理系统中的应用与效率优化研究
详解protobuf-c之在C语言中如何使用repeated生成数组和字符串(包含配置pb-callback-t)
Python 程序语言设计模式思路-并发模式:消费者模式:协调生产者和消费者之间的数据交换
pythonA*算法(A-star algorithm),寻路算法
guitest.zip
udp_echo.v
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功