混沌掩盖论文_黎鹏,翟然,宗容,丁洪伟,郭嘉

导读:本文包含了混沌掩盖论文开题报告文献综述、选题提纲参考文献及外文文献翻译,主要关键词:混沌,通信,随机性,加解密,频谱,噪声,安全性。

混沌掩盖论文文献综述

黎鹏,翟然,宗容,丁洪伟,郭嘉[1](2018)在《混沌掩盖通信在IPTV系统中的应用研究》一文中研究指出文章选取Logistic映射和Chen映射两种混沌算法对IPTV系统中的音频和图像进行加密分析,给出了音频信号的两种混沌映射加密过程,构建了初值和调制压缩系数两个混沌密钥。接着对图像信号采用了两种混沌映射的加密方法,对比分析了两种算法在密钥量、敏感性、时间复杂度等方面的性能。最终确定以Logistic与Chen映射两种组成复合映射,生成二重密钥,对音频和图像进行加密,为IPTV系统在互联网中的传输提供安全保障。(本文来源于《电脑与电信》期刊2018年Z1期)

黎鹏,翟然,王涌,宗容,丁洪伟[2](2018)在《混沌掩盖通信在IPTV视频系统中的应用研究》一文中研究指出首先采用Logistic映射和Chen映射两种混沌算法对图片进行加解密,分析图片加密的过程。其次将IPTV系统中传输的视频节目进行拆帧,拆分为连续的多幅图片信息,并对所拆帧的图片用两种混沌算法进行加解密,最后将加解密的图片进行帧合成,完成对视频的加解密。最后,对比分析视频的两种混沌加密算法在密钥量、时间复杂度等方面的性能,最终确定在IPTV系统中以Logistic与Chen映射两种混沌算法组成复合映射生成二重密钥加密视频节目,从而为IPTV节目在互联网中的传输提供安全保障。(本文来源于《通信技术》期刊2018年01期)

许泽凯,陈杰睿,冯平,贺越康[3](2017)在《一种双重加密混沌掩盖通信保密方案》一文中研究指出设计了一个基于驱动-响应同步方法的双重加密混沌掩盖保密通信系统,基于原有的混沌掩盖技术,新方案的掩盖信号在两个混沌系统之间跳跃,增加了保密性。通过Matlab/Simulink进行仿真分析,证明了此方案的有效性和可行性。(本文来源于《计算机与数字工程》期刊2017年09期)

翟然[4](2016)在《混沌掩盖通信在IPTV系统中的应用研究》一文中研究指出作为非线性动力系统的表象之一,混沌具有无法预测性、无规律性、伪随机性、初值敏感性、有界限而不收敛等各种特点让其具有优越的密码学特性。这为研究混沌理论与密码学的联系提出了根本基础。随着多媒体以及网络通信领域的逐步发展,同时面对各式各样格式数据在互联网中存在安全传输的问题,传统IPTV系统中通散列运算签名的加密方式已经面临的巨大的威胁与挑战,将混沌机制运用到通信领域中为密码学的突破开启了一扇新的窗口,也为IPTV系统信息安全保障指出了新的方向。本论文的主要研究内容有:(1)分析了一维信号的数据特性,并采用混沌序列对字符文件与音频文件进行加密解密的仿真研究,并分析了在IPTV系统中的应用基础;(2)分析了二维信号的数据特性,并采用单一与复合混沌序列对图像图片文件进行了加密解密的仿真研究,比较了不同方式的图像加密,并分析了在IPTV系统中的应用方向;(3)分析了叁维信号的数据特性,并采用单一与复合混沌序列对视频文件进行了加密解密的仿真研究,比较了不同方式的视频加密,并分析了在IPTV系统中的应用前景。实验表明通过混沌序列的调制,原信号已被扰乱,变得毫无规律可言,对于窃取者想要从已经调制后的扰乱信号中获取原始信号变得几乎不可能。这类混沌序列的密钥具有空间大、数据量大、安全性能好的特点,通过对混沌进行加密的手段,能够有效的避免穷举、重构、统计等理论概念的扰乱,想要得到原始信息就必须知道密钥,由于初值敏感性,在攻击时哪怕千分之一的误差密钥带来的信息也千差万别。同时本文又采取复合两种混沌序列的加密解密算法来提升安全性能,并使用同步加密解密的功能来消除视频加密复杂算法而带来的时间短板。通过混沌加密一维、二维、叁维信号良好实现,将其运用到IPTV监管平台的信息安全传输,使得节目制作方、消费者能够安全、放心的使用IPTV监管平台来观看节目。本文正是通过研究混沌加密,对声音、视频、文字以及图像的传输进行加密处理,从而实现信息的安全传输。(本文来源于《云南大学》期刊2016-05-01)

韩建群,伦淑娴[5](2013)在《一种基于Duffing系统实现混沌掩盖通信的方法》一文中研究指出Duffing方程是一种重要的动力系统。研究了该系统的数学模型,通过变量分解的方法改变了系统的结构,并证明了运用新结构的Duffing系统实现混沌掩盖的合理性,最后给出了新Duffing系统的运行轨迹和混沌掩盖通信的解调结果。仿真结果表明,所提出的方法是正确有效的。(本文来源于《计算机科学》期刊2013年05期)

翁贻方,郑德玲,鞠磊,章雪晴,张杜[6](2007)在《语音混沌掩盖保密通信系统研究与实现》一文中研究指出本文在DSP平台上构建了实时语音混沌掩盖保密通信系统。首先通过分析混沌掩盖信号和语音信号的功率谱,研究了安全性,从而给出了低通滤波器和放大器相结合的方法,产生适用于混沌掩盖的信号。其次针对DSP系统发送端和接收端的同步误差积累导致失步问题,给出周期强制同步方法,使同步误差被控制在峰-峰值100mV~250mV的范围内。实现了基于Lorenz系统的语音混沌掩盖保密通信,通信的语音质量基本满足要求。(本文来源于《微计算机信息》期刊2007年26期)

于佳[7](2007)在《Cubic混沌映射及其在混沌掩盖通信中的应用》一文中研究指出混沌现象是非线性动力系统中一种确定的、类似于随机的过程。由于混沌系统对初始条件的极端敏感性,因而能产生大量的非周期、连续宽带频谱、似噪声且确定可再生的混沌信号,因而特别适合于保密通信领域。本文对Cubic混沌映射的Lyapunov指数、吸引子、功率普、测度熵、非周期性、初值敏感性等性质进行了理论分析以及MATLAB仿真。由仿真结果可知,Cubic混沌映射可以产生大量的适合应用于通信系统的具有良好的混沌特性的混沌映射序列。改进了混沌掩盖通信系统,并把由Cubic混沌映射产生的映射序列应用于系统中,用MATLAB对各系统进行仿真。由仿真结果可知,Cubic混沌映射产生的混沌序列可应用于各混沌掩盖通信系统中对传输的信息信号进行加密,加密效果良好;对于传输的信息信号选取不同的压缩系数(k)时,各混掩盖通信系统的加密效果不同。(本文来源于《吉林大学》期刊2007-04-23)

赵柏山,朱义胜[8](2007)在《一种改进的混沌掩盖技术》一文中研究指出该文分析了目前混沌掩盖系统存在的问题,产生的原因并提出了改进的方案。通过理论分析和计算机仿真,证明了改进方案真正实现了混沌掩盖通信。与原型系统对比,改进方案同时改善了系统的性能。(本文来源于《电子与信息学报》期刊2007年03期)

何思远,邵玉斌,何连智[9](2005)在《混沌掩盖的同步通信技术》一文中研究指出混沌信号具有类随机的性质,这就使得混沌信号越来越广泛的应用于保密通信系统中。介绍了通过采用LM I(L inearM atrix Inequation)设计反馈系数的方法,实现同步通信信息的保密性,并通过MATLAB仿真证明了结论的正确性。在信号传输过程中,当混沌系统达到同步以后,在其接收端能恢复出原始信息,从而实现混沌系统的保密通信。(本文来源于《沈阳航空工业学院学报》期刊2005年05期)

王国红,段小虎[10](2005)在《基于变形蔡氏电路的混沌掩盖保密通信研究》一文中研究指出用实际元器件做出了变形蔡氏电路,并把该电路应用于混沌掩盖保密通信中。分别给出了该电路用于混沌掩盖保密通信的仿真结果和实验结果,并对结果进行了分析。(本文来源于《空军工程大学学报(自然科学版)》期刊2005年04期)

混沌掩盖论文开题报告

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

首先采用Logistic映射和Chen映射两种混沌算法对图片进行加解密,分析图片加密的过程。其次将IPTV系统中传输的视频节目进行拆帧,拆分为连续的多幅图片信息,并对所拆帧的图片用两种混沌算法进行加解密,最后将加解密的图片进行帧合成,完成对视频的加解密。最后,对比分析视频的两种混沌加密算法在密钥量、时间复杂度等方面的性能,最终确定在IPTV系统中以Logistic与Chen映射两种混沌算法组成复合映射生成二重密钥加密视频节目,从而为IPTV节目在互联网中的传输提供安全保障。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌掩盖论文参考文献

[1].黎鹏,翟然,宗容,丁洪伟,郭嘉.混沌掩盖通信在IPTV系统中的应用研究[J].电脑与电信.2018

[2].黎鹏,翟然,王涌,宗容,丁洪伟.混沌掩盖通信在IPTV视频系统中的应用研究[J].通信技术.2018

[3].许泽凯,陈杰睿,冯平,贺越康.一种双重加密混沌掩盖通信保密方案[J].计算机与数字工程.2017

[4].翟然.混沌掩盖通信在IPTV系统中的应用研究[D].云南大学.2016

[5].韩建群,伦淑娴.一种基于Duffing系统实现混沌掩盖通信的方法[J].计算机科学.2013

[6].翁贻方,郑德玲,鞠磊,章雪晴,张杜.语音混沌掩盖保密通信系统研究与实现[J].微计算机信息.2007

[7].于佳.Cubic混沌映射及其在混沌掩盖通信中的应用[D].吉林大学.2007

[8].赵柏山,朱义胜.一种改进的混沌掩盖技术[J].电子与信息学报.2007

[9].何思远,邵玉斌,何连智.混沌掩盖的同步通信技术[J].沈阳航空工业学院学报.2005

[10].王国红,段小虎.基于变形蔡氏电路的混沌掩盖保密通信研究[J].空军工程大学学报(自然科学版).2005

论文知识图

分数阶混沌掩盖保密通信原理硬件电路得到S与S′状态图(S频率为4...混沌掩盖解密结果混沌掩盖系统调制解调信号最上...混沌掩盖后的信道信号一5基于混沌掩盖的分数阶简化Lor...

标签:;  ;  ;  ;  ;  ;  ;  

混沌掩盖论文_黎鹏,翟然,宗容,丁洪伟,郭嘉
下载Doc文档

猜你喜欢