混沌掩盖论文开题报告文献综述

混沌掩盖论文开题报告文献综述

导读:本文包含了混沌掩盖论文开题报告文献综述、选题提纲参考文献,主要关键词:混沌,通信,加解密,系统,频谱,噪声,序列。

混沌掩盖论文文献综述写法

黎鹏,翟然,宗容,丁洪伟,郭嘉[1](2018)在《混沌掩盖通信在IPTV系统中的应用研究》一文中研究指出文章选取Logistic映射和Chen映射两种混沌算法对IPTV系统中的音频和图像进行加密分析,给出了音频信号的两种混沌映射加密过程,构建了初值和调制压缩系数两个混沌密钥。接着对图像信号采用了两种混沌映射的加密方法,对比分析了两种算法在密钥量、敏感性、时间复杂度等方面的性能。最终确定以Logistic与Chen映射两种组成复合映射,生成二重密钥,对音频和图像进行加密,为IPTV系统在互联网中的传输提供安全保障。(本文来源于《电脑与电信》期刊2018年Z1期)

黎鹏,翟然,王涌,宗容,丁洪伟[2](2018)在《混沌掩盖通信在IPTV视频系统中的应用研究》一文中研究指出首先采用Logistic映射和Chen映射两种混沌算法对图片进行加解密,分析图片加密的过程。其次将IPTV系统中传输的视频节目进行拆帧,拆分为连续的多幅图片信息,并对所拆帧的图片用两种混沌算法进行加解密,最后将加解密的图片进行帧合成,完成对视频的加解密。最后,对比分析视频的两种混沌加密算法在密钥量、时间复杂度等方面的性能,最终确定在IPTV系统中以Logistic与Chen映射两种混沌算法组成复合映射生成二重密钥加密视频节目,从而为IPTV节目在互联网中的传输提供安全保障。(本文来源于《通信技术》期刊2018年01期)

许泽凯,陈杰睿,冯平,贺越康[3](2017)在《一种双重加密混沌掩盖通信保密方案》一文中研究指出设计了一个基于驱动-响应同步方法的双重加密混沌掩盖保密通信系统,基于原有的混沌掩盖技术,新方案的掩盖信号在两个混沌系统之间跳跃,增加了保密性。通过Matlab/Simulink进行仿真分析,证明了此方案的有效性和可行性。(本文来源于《计算机与数字工程》期刊2017年09期)

翟然[4](2016)在《混沌掩盖通信在IPTV系统中的应用研究》一文中研究指出作为非线性动力系统的表象之一,混沌具有无法预测性、无规律性、伪随机性、初值敏感性、有界限而不收敛等各种特点让其具有优越的密码学特性。这为研究混沌理论与密码学的联系提出了根本基础。随着多媒体以及网络通信领域的逐步发展,同时面对各式各样格式数据在互联网中存在安全传输的问题,传统IPTV系统中通散列运算签名的加密方式已经面临的巨大的威胁与挑战,将混沌机制运用到通信领域中为密码学的突破开启了一扇新的窗口,也为IPTV系统信息安全保障指出了新的方向。本论文的主要研究内容有:(1)分析了一维信号的数据特性,并采用混沌序列对字符文件与音频文件进行加密解密的仿真研究,并分析了在IPTV系统中的应用基础;(2)分析了二维信号的数据特性,并采用单一与复合混沌序列对图像图片文件进行了加密解密的仿真研究,比较了不同方式的图像加密,并分析了在IPTV系统中的应用方向;(3)分析了叁维信号的数据特性,并采用单一与复合混沌序列对视频文件进行了加密解密的仿真研究,比较了不同方式的视频加密,并分析了在IPTV系统中的应用前景。实验表明通过混沌序列的调制,原信号已被扰乱,变得毫无规律可言,对于窃取者想要从已经调制后的扰乱信号中获取原始信号变得几乎不可能。这类混沌序列的密钥具有空间大、数据量大、安全性能好的特点,通过对混沌进行加密的手段,能够有效的避免穷举、重构、统计等理论概念的扰乱,想要得到原始信息就必须知道密钥,由于初值敏感性,在攻击时哪怕千分之一的误差密钥带来的信息也千差万别。同时本文又采取复合两种混沌序列的加密解密算法来提升安全性能,并使用同步加密解密的功能来消除视频加密复杂算法而带来的时间短板。通过混沌加密一维、二维、叁维信号良好实现,将其运用到IPTV监管平台的信息安全传输,使得节目制作方、消费者能够安全、放心的使用IPTV监管平台来观看节目。本文正是通过研究混沌加密,对声音、视频、文字以及图像的传输进行加密处理,从而实现信息的安全传输。(本文来源于《云南大学》期刊2016-05-01)

韩建群,伦淑娴[5](2013)在《一种基于Duffing系统实现混沌掩盖通信的方法》一文中研究指出Duffing方程是一种重要的动力系统。研究了该系统的数学模型,通过变量分解的方法改变了系统的结构,并证明了运用新结构的Duffing系统实现混沌掩盖的合理性,最后给出了新Duffing系统的运行轨迹和混沌掩盖通信的解调结果。仿真结果表明,所提出的方法是正确有效的。(本文来源于《计算机科学》期刊2013年05期)

尉志青[6](2009)在《基于matlab对混沌掩盖通信的仿真研究》一文中研究指出本文利用matlab软件对混沌掩盖通信进行了仿真研究,具体研究了一维信号以及二维信号(数字图像)的混沌掩盖通信问题,讨论了压缩系数对传输质量的影响,并且对数字图像传输中的混沌加密进行了一些修正,使之加密效果更好。(本文来源于《科技信息》期刊2009年08期)

刘玉民,张雨虹,杨金泉[7](2009)在《基于混沌掩盖改进方案的保密通信系统的电路实现》一文中研究指出根据Milanovic V和Zaghloul M.E提出的混沌掩盖改进方案,基于具有典型参数的Lorenz混沌系统,用模拟电子电路实现了信号的保密通信。理论分析、EWB仿真和实验结果证明了该方案的有效性。(本文来源于《电路与系统学报》期刊2009年01期)

翁贻方,郑德玲,鞠磊,章雪晴,张杜[8](2007)在《语音混沌掩盖保密通信系统研究与实现》一文中研究指出本文在DSP平台上构建了实时语音混沌掩盖保密通信系统。首先通过分析混沌掩盖信号和语音信号的功率谱,研究了安全性,从而给出了低通滤波器和放大器相结合的方法,产生适用于混沌掩盖的信号。其次针对DSP系统发送端和接收端的同步误差积累导致失步问题,给出周期强制同步方法,使同步误差被控制在峰-峰值100mV~250mV的范围内。实现了基于Lorenz系统的语音混沌掩盖保密通信,通信的语音质量基本满足要求。(本文来源于《微计算机信息》期刊2007年26期)

于佳[9](2007)在《Cubic混沌映射及其在混沌掩盖通信中的应用》一文中研究指出混沌现象是非线性动力系统中一种确定的、类似于随机的过程。由于混沌系统对初始条件的极端敏感性,因而能产生大量的非周期、连续宽带频谱、似噪声且确定可再生的混沌信号,因而特别适合于保密通信领域。本文对Cubic混沌映射的Lyapunov指数、吸引子、功率普、测度熵、非周期性、初值敏感性等性质进行了理论分析以及MATLAB仿真。由仿真结果可知,Cubic混沌映射可以产生大量的适合应用于通信系统的具有良好的混沌特性的混沌映射序列。改进了混沌掩盖通信系统,并把由Cubic混沌映射产生的映射序列应用于系统中,用MATLAB对各系统进行仿真。由仿真结果可知,Cubic混沌映射产生的混沌序列可应用于各混沌掩盖通信系统中对传输的信息信号进行加密,加密效果良好;对于传输的信息信号选取不同的压缩系数(k)时,各混掩盖通信系统的加密效果不同。(本文来源于《吉林大学》期刊2007-04-23)

赵柏山,朱义胜[10](2007)在《一种改进的混沌掩盖技术》一文中研究指出该文分析了目前混沌掩盖系统存在的问题,产生的原因并提出了改进的方案。通过理论分析和计算机仿真,证明了改进方案真正实现了混沌掩盖通信。与原型系统对比,改进方案同时改善了系统的性能。(本文来源于《电子与信息学报》期刊2007年03期)

混沌掩盖论文开题报告范文

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

首先采用Logistic映射和Chen映射两种混沌算法对图片进行加解密,分析图片加密的过程。其次将IPTV系统中传输的视频节目进行拆帧,拆分为连续的多幅图片信息,并对所拆帧的图片用两种混沌算法进行加解密,最后将加解密的图片进行帧合成,完成对视频的加解密。最后,对比分析视频的两种混沌加密算法在密钥量、时间复杂度等方面的性能,最终确定在IPTV系统中以Logistic与Chen映射两种混沌算法组成复合映射生成二重密钥加密视频节目,从而为IPTV节目在互联网中的传输提供安全保障。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

混沌掩盖论文参考文献

[1].黎鹏,翟然,宗容,丁洪伟,郭嘉.混沌掩盖通信在IPTV系统中的应用研究[J].电脑与电信.2018

[2].黎鹏,翟然,王涌,宗容,丁洪伟.混沌掩盖通信在IPTV视频系统中的应用研究[J].通信技术.2018

[3].许泽凯,陈杰睿,冯平,贺越康.一种双重加密混沌掩盖通信保密方案[J].计算机与数字工程.2017

[4].翟然.混沌掩盖通信在IPTV系统中的应用研究[D].云南大学.2016

[5].韩建群,伦淑娴.一种基于Duffing系统实现混沌掩盖通信的方法[J].计算机科学.2013

[6].尉志青.基于matlab对混沌掩盖通信的仿真研究[J].科技信息.2009

[7].刘玉民,张雨虹,杨金泉.基于混沌掩盖改进方案的保密通信系统的电路实现[J].电路与系统学报.2009

[8].翁贻方,郑德玲,鞠磊,章雪晴,张杜.语音混沌掩盖保密通信系统研究与实现[J].微计算机信息.2007

[9].于佳.Cubic混沌映射及其在混沌掩盖通信中的应用[D].吉林大学.2007

[10].赵柏山,朱义胜.一种改进的混沌掩盖技术[J].电子与信息学报.2007

标签:;  ;  ;  ;  ;  ;  ;  

混沌掩盖论文开题报告文献综述
下载Doc文档

猜你喜欢