期刊文献+
共找到319篇文章
< 1 2 16 >
每页显示 20 50 100
Logistic混沌映射与差分进化改进人工蜂群优化水下定位 被引量:1
1
作者 陈嘉兴 刘扬 +1 位作者 刘晓茜 刘志华 《工程科学与技术》 北大核心 2025年第1期57-67,共11页
水下节点定位时通常采用距离估算法,在节点之间利用点到点的距离来估计或基于角度估计来完成节点定位。然而,这种算法存在较大的定位误差。为了提升定位的精确度,引入了人工蜂群(ABC)优化算法,该算法通过将节点定位结果优化问题转化为... 水下节点定位时通常采用距离估算法,在节点之间利用点到点的距离来估计或基于角度估计来完成节点定位。然而,这种算法存在较大的定位误差。为了提升定位的精确度,引入了人工蜂群(ABC)优化算法,该算法通过将节点定位结果优化问题转化为对节点目标函数的优化问题,有效地提高了水下节点的定位精度。尽管如此,ABC算法在迭代过程中仍存在收敛速度慢、易陷入局部最优的问题。针对这些问题,提出了一种通过Logistic混沌映射与差分进化改进的人工蜂群优化水下定位算法(improved artificial bee colony optimization underwater localization algorithm by Logistic chaos mapping and differential evolution,LDIABC)。首先,在算法种群初始化阶段,引入了Logistic混沌映射,利用该映射函数产生的混沌序列代替随机数生成器,从而使种群在初始化分布时蜜源位置更均匀,并从理论上证明了Logistic混沌序列的互异性,从而避免由于种群分布过于密集导致算法在迭代过程中陷入局部最优;其次,提出了适应度方差这一标准来验证在算法迭代过程中未陷入局部最优,进一步证明其有效性;然后,在引领蜂搜索阶段,基于差分进化的变异策略,提出了权重因子改进引领蜂邻域搜索方式,提高了引领蜂的全局搜索效率,加快了算法的收敛速度。仿真实验表明,LDIABC算法能够有效避免传统ABC算法收敛速度慢和易陷入局部最优的问题。相较于Tent-IABC算法、ELOABC算法、CODEGWO算法以及SAPSO算法,LDIABC算法在收敛速度和节点定位成功率上均有显著提升,并且优化定位精度分别提升了6.36%、13.33%、14.16%和16.88%。这些结果证明LDIABC算法能够有效提升水下节点定位精度,具有良好的优化效果。 展开更多
关键词 人工蜂群优化 水下定位 logistic混沌映射 适应度方差 权重因子
在线阅读 下载PDF
基于三角混沌映射和压缩感知的交通图像加密方案
2
作者 杜渐 李飞 +3 位作者 戴明 黄乐金 刘艳 兰昱 《电子设计工程》 2025年第9期154-162,共9页
在智慧交通中,图像信息能为车辆、道路及周边建筑提供智能、精准的认知服务。基于隐私图像安全传输的目的,结合二维(Two-Dimensional,2-D)三角混沌映射(Triangular Chaotic Map,TCM)和压缩感知(Compressive Sensing,CS)设计一种交通图... 在智慧交通中,图像信息能为车辆、道路及周边建筑提供智能、精准的认知服务。基于隐私图像安全传输的目的,结合二维(Two-Dimensional,2-D)三角混沌映射(Triangular Chaotic Map,TCM)和压缩感知(Compressive Sensing,CS)设计一种交通图像加密方案。具体来说,设计新的2-D混沌映射,用于压缩测量和加密操作。对采集的交通图像,通过小波包稀疏化和2-D CS获得压缩图像。引入分形排序矩阵技术扰乱压缩图像的像素位置和采用双向扩散更改其像素值,从而消除明文图像固有统计特性。实验结果表明,新混沌映射具有稳定复杂的混沌特性,并且加密方案表现出良好的安全性和重建性能,密文图像信息熵在7.99以上,解密图像PSNR在34 dB以上。 展开更多
关键词 图像加密 混沌映射 压缩感知 安全性分析
在线阅读 下载PDF
基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法 被引量:1
3
作者 陈奕航 刘登强 《电子设计工程》 2025年第2期106-111,共6页
针对保障嵌入式远程数据安全的目的,研究基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法。通过构建混沌映射和AES算法的嵌入式远程数据加密自动化传输模型,结合扫描技术聚合数据并使用混沌映射优化AES算法的密钥机制,实现安... 针对保障嵌入式远程数据安全的目的,研究基于混沌映射和AES算法的嵌入式远程数据加密自动化传输方法。通过构建混沌映射和AES算法的嵌入式远程数据加密自动化传输模型,结合扫描技术聚合数据并使用混沌映射优化AES算法的密钥机制,实现安全连接和加密传输。实验结果表明,该方法敏感度均在3.0~3.5之间,有效实现不同数据类型的加密和保障数据安全;窃取后数据量较少,降低破解概率;平均节点丢失率为0.98%,提升了嵌入式远程数据加密自动化传输能力。 展开更多
关键词 混沌映射 AES算法 嵌入式 远程数据加密 自动化传输方法 二维混沌映射
在线阅读 下载PDF
一种基于随机数种子置乱的二维Logistic图像加密算法
4
作者 张庆 方永锋 晏永 《现代电子技术》 北大核心 2025年第11期89-93,共5页
图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置... 图像以信息传递、情感表达、认知等方面的优势,广泛应用在金融、医疗、教育等行业,成为互联网用户之间传递信息的一种重要媒介。如何保护图像内容信息,特别是涉及隐私、机密等敏感信息时,成为当前的研究热点。图像加密通过置乱像素位置和改变像素值来保护图像内容。针对二维Logistic映射算法在图像加密中存在的密钥设置复杂等问题,设计一种基于二维Logistic映射和随机数种子的图像加密算法。该算法通过Arnold矩阵变换置乱随机数,并结合二维Logistic映射生成混沌序列实现图像加密。通过对实验结果的直方图和信息熵分析表明,加密图像像素分布均匀,难以提取有用信息,相关性分析证明加密算法降低了相邻像素的相关性。综合实验结果,所提出的算法能有效保护图像信息,操作简单、密钥易设置且敏感,具有较高的安全性和实用性。 展开更多
关键词 图像加密 随机数种子 二维logistic映射 Arnold矩阵变换 混沌序列 信息安全 密钥敏感性 灰度直方图分析
在线阅读 下载PDF
改进型Logistic混沌映射及其在图像加密与隐藏中的应用 被引量:22
5
作者 刘公致 吴琼 +1 位作者 王光义 靳培培 《电子与信息学报》 EI CSCD 北大核心 2022年第10期3602-3609,共8页
鉴于原Logistic映射的映射范围有限、混沌参数范围小、分布不均匀等缺陷,该文提出一个新的改进型Logistic混沌映射。该映射有μ和α两个参数,x_(n-1)和_(n-1)两个初值,参数和初值选取范围可扩展到任意实数,其混沌映射均为满映射,且映射... 鉴于原Logistic映射的映射范围有限、混沌参数范围小、分布不均匀等缺陷,该文提出一个新的改进型Logistic混沌映射。该映射有μ和α两个参数,x_(n-1)和_(n-1)两个初值,参数和初值选取范围可扩展到任意实数,其混沌映射均为满映射,且映射范围可任意调控。将该映射应用到图像加密,其算法采用像素值异或(XOR)加密、像素位置置乱处理。之后再把密文数据隐藏在与密文无关的载图之中。对密文图像做了一系列的分析,包括图像的相邻像素点相关性,直方图分析和密钥敏感性测试。分析结果表明,所提加密算法具有很好的安全性和加密效果。 展开更多
关键词 logistic混沌映射 图像加密 图像隐藏
在线阅读 下载PDF
基于Logistic映射和超混沌的自适应图像加密算法 被引量:24
6
作者 李玲 王伟男 +1 位作者 李津杰 江进 《微电子学与计算机》 CSCD 北大核心 2012年第1期42-46,共5页
为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像... 为了实现对图像信息的有效保护,提出了一种基于Logistic映射和超混沌系统的图像加密算法.该算法主要思想是利用Logistic映射产生的混沌序列对明文进行像素置乱并结合超混沌以及图像自身的像素分布特征,对不同的像素点进行不同方式的像素灰度变换.仿真实验和安全性分析表明,该算法具有较高的安全性,拥有较大的密钥空间且对密钥具有相对较高的敏感性,同时实现了"一次一密"的加密目标,可以有效地抵御穷举攻击、统计攻击以及选择明文攻击等. 展开更多
关键词 logistic混沌映射 混沌系统 统计攻击 选择明文攻击
在线阅读 下载PDF
基于Logistic映射的混沌图像加密算法的改进 被引量:21
7
作者 张爱华 江中勤 《南京邮电大学学报(自然科学版)》 2009年第4期69-73,共5页
Logistic映射是一种简单的非线性模型,但却有复杂的动力学性质。文中分析基于Logistic映射的混沌图像加密算法,提出一个改进的基于该算法的加密解密模型,并采用Matlab仿真实现,其结果与传统Logistic混沌序列加密算法相比,在图像不失真... Logistic映射是一种简单的非线性模型,但却有复杂的动力学性质。文中分析基于Logistic映射的混沌图像加密算法,提出一个改进的基于该算法的加密解密模型,并采用Matlab仿真实现,其结果与传统Logistic混沌序列加密算法相比,在图像不失真的情况下大大增强图像加密的安全性。 展开更多
关键词 logistic映射 混沌加密 混沌序列 数字图像
在线阅读 下载PDF
一种结合Cat和Logistic映射的混沌加密算法 被引量:5
8
作者 王亚伟 王行愚 《东南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第A02期128-131,共4页
为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加... 为了使混沌加密算法具有较高安全性的同时又有较好的运算效率,提出了一种利用Cat映射与Logistic映射作为2个混沌发生器,通过正逆序迭代产生的混沌序列对明文进行加密.结果分析显示该算法具有较好的加密强度;对比基于Lorenz系统的混沌加密算法,该算法具有较好的运算效率.解决了低维混沌序列保密性不够和高维混沌系统加密速率慢的缺点. 展开更多
关键词 混沌加密 CAT映射 logistic映射 数据加密
在线阅读 下载PDF
基于双Logistic混沌映射的数字图像加密算法研究 被引量:6
9
作者 李繁 林才寿 王小敏 《矿产综合利用》 CAS 北大核心 2018年第3期151-156,113,共7页
本文提出了一种基于双Logistic混沌映射的数字图像加密方案。在双混沌数字图像加密方案中主要利用了两级Logistic混沌映射来进行伪随机序列数的创建和生成,并通过两次创建过程来得到图像扩散和置乱的随机序列数。在加密和解密处理过程中... 本文提出了一种基于双Logistic混沌映射的数字图像加密方案。在双混沌数字图像加密方案中主要利用了两级Logistic混沌映射来进行伪随机序列数的创建和生成,并通过两次创建过程来得到图像扩散和置乱的随机序列数。在加密和解密处理过程中,双混沌数字图像加密方案采用的密钥为一级Logistic混沌映射的计算参数和二级Logistic混沌映射的初值,加密过程采用先扩散后置乱的顺序进行,解密过程按照相反顺序进行处理。通过对加密方案在.NET平台下进行试验仿真,可以得到方案的加密效果是比较好的,同时也可以基本正确完成图像的解密处理。最后,在方案试验仿真工作的基础上,对方案的密钥空间大小、方案对密钥的敏感性、加密图像的像素关联性以及信息熵等方面进行了详细分析和研究,证明了方案的安全性和执行效率。结果表明,该算法安全高效,在图像保密通信中具有较大的应用潜力。 展开更多
关键词 数字图像 混沌系统 混沌加密 logistic混沌映射
在线阅读 下载PDF
基于正弦反馈Logistic混沌映射的图像加密算法及其FPGA实现 被引量:27
10
作者 李春彪 赵云楠 +1 位作者 李雅宁 孔思晓 《电子与信息学报》 EI CSCD 北大核心 2021年第12期3766-3774,共9页
基于混沌的数字图像加密算法因具有较大的密钥空间和较高的密钥敏感特性等而被广泛地应用。该文在经典Logistic映射中引入正弦反馈,构成新的映射关系,并分析该映射的混沌行为。利用混沌映射导出离散混沌加密序列,并对加密序列进行放大取... 基于混沌的数字图像加密算法因具有较大的密钥空间和较高的密钥敏感特性等而被广泛地应用。该文在经典Logistic映射中引入正弦反馈,构成新的映射关系,并分析该映射的混沌行为。利用混沌映射导出离散混沌加密序列,并对加密序列进行放大取整,增强其伪随机性;利用NIST随机性测试方法测试了加密序列的伪随机性;将伪随机序列与原始图像进行异或运算,实现图像加密。数值仿真结果表明所提加密算法具有较好的加密效果,其密钥也具有较好的敏感性和伪随机性,最后基于FPGA平台的硬件加密实现了本算法。 展开更多
关键词 图像加密 logistic混沌映射 正弦反馈 FPGA NIST
在线阅读 下载PDF
基于Logistic混沌映射的图像加密系统及FPGA实现 被引量:5
11
作者 谢红梅 夏磊 +1 位作者 朱孟元 李祯祯 《航空兵器》 2016年第2期56-60,共5页
混沌序列用于扩频通信系统,具有码元丰富、保密性好的优点。理论分析了Logistic混沌系统的定义、敏感性、李雅普诺夫指数以及相关性之后,采用Logistic混沌序列进行图像加密,并通过仿真和FPGA硬件实现验证了算法的可行性。结果表明该加... 混沌序列用于扩频通信系统,具有码元丰富、保密性好的优点。理论分析了Logistic混沌系统的定义、敏感性、李雅普诺夫指数以及相关性之后,采用Logistic混沌序列进行图像加密,并通过仿真和FPGA硬件实现验证了算法的可行性。结果表明该加密系统抗攻击性强,并且能够无失真的恢复原始图像。此外,本文提出的FPGA硬件实现系统具有体积小、功耗低、图像保密性好的特性。 展开更多
关键词 logistic混沌映射 图像加密系统 FPGA
在线阅读 下载PDF
属性Logistic混沌映射下的物联网隐私数据安全共享 被引量:7
12
作者 黄杨杨 《现代电子技术》 北大核心 2024年第13期97-101,共5页
为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得... 为加强物联网隐私数据保护,提高用户信任度与满意度,提出属性Logistic混沌映射下的物联网隐私数据安全共享。构建基于主从式结构的三层物联网隐私数据安全共享模型并设计数据访问机制,在此基础上,基于量子细胞神经网络和Logistic映射得到矩阵A,对其分解后,得到矩阵B和序列C,由B矩阵构造混沌序列池,对C序列元素作映射处理,生成索引序列,并确定Logistic映射初始值,再对索引作Logistic映射后,从混沌序列池检索出CP-ABE加密算法的公钥、主密钥后,利用其与用户属性集合生成用户私钥,基于数据访问结构实现物联网隐私数据的加密。实验结果表明,该方法生成的密钥能够通过随机性验证,实现物联网隐私数据加密,且操作数量少,加密强度高。 展开更多
关键词 logistic 混沌映射 物联网 隐私数据 主从式 访问机制 量子细胞神经网络 CP-ABE 用户属性
在线阅读 下载PDF
基于Logistic混沌加密的NSCT-DWT-SVD彩色水印算法 被引量:7
13
作者 马婷 陈农田 《现代电子技术》 北大核心 2016年第10期37-41,共5页
提出基于Logistic混沌映射加密与NSCT-DWT-SVD结合的关于YUV复合数字水印算法。首先将RGB载体图像转换成YUV彩色模型图像,提取Y分量进行非采样Contourlet变换(NSCT)。将产生的低频子带进行小波变换,并对小波变换的低频系数进行奇异值分... 提出基于Logistic混沌映射加密与NSCT-DWT-SVD结合的关于YUV复合数字水印算法。首先将RGB载体图像转换成YUV彩色模型图像,提取Y分量进行非采样Contourlet变换(NSCT)。将产生的低频子带进行小波变换,并对小波变换的低频系数进行奇异值分解(SVD),然后对水印信息进行Logistic混沌映射加密,确定嵌入强度,将加密的水印信息叠加到彩色图像的奇异值上。仿真实验表明,该算法在保证水印嵌入信息量的前提下,满足水印信息的隐蔽性,同时该算法对常规攻击的稳健性较强,尤其是抵抗旋转攻击和JPEG压缩攻击时,仍能提取出较清晰的水印图像。 展开更多
关键词 logistic混沌映射加密 YUV DWT NSCT SVD 多重数字水印算法
在线阅读 下载PDF
一种基于改进的logistic映射的混沌序列加密算法
14
作者 张翌旸 刘胜长 董妍 《数字技术与应用》 2010年第10期98-98,共1页
本文在logistic混沌加密方法的基础上提出一种改进的混沌跳频序列图像信息加密方法并对具体图像进行加密,并对加密结果进行了直方图分析结果表明明文密文的相关性大大降低,能够有效破坏统计攻击。
关键词 logistic映射 图像加密 直方图分析
在线阅读 下载PDF
基于Logistic混沌映射的图像加密通信系统研究 被引量:4
15
作者 刘昕浩 郭腾 +2 位作者 谢德辉 徐婷 李春来 《湖南理工学院学报(自然科学版)》 CAS 2015年第4期27-31,共5页
基于二维图像离散余弦变换(DCT)和Logistic混沌映射设计一种图像加密通信系统.首先基于DCT将图像变换成频域系数,利用Logistic映射产生的随机序列对变换得到的频域系数进行排序,对改变后的DCT系数分布结构做离散余弦反变换,得到置乱图像... 基于二维图像离散余弦变换(DCT)和Logistic混沌映射设计一种图像加密通信系统.首先基于DCT将图像变换成频域系数,利用Logistic映射产生的随机序列对变换得到的频域系数进行排序,对改变后的DCT系数分布结构做离散余弦反变换,得到置乱图像;然后利用Logistic映射结构简单、复杂度高等特性,在像素替换过程中利用辅助密钥修正系统初始值,并按图像像素空间位置奇偶序号依次构造加密密钥,同时将像素点灰度值加密处理,最终实现图像信息的加密通信. 展开更多
关键词 logistic混沌映射 DCT 图像加密通信系统
在线阅读 下载PDF
二维Arnold映射和改进后的Logistic映射混沌加密算法 被引量:4
16
作者 武东 杨立波 +1 位作者 车明阳 朱建东 《信息通信》 2014年第1期41-42,共2页
主要是利用一种新构造的二维加密算法对语音信号进行加密解密处理。二维算法的构造主要是采用两种映射组合,即Arnold映射和改进后的Logistic映射。然后对比分析加密前和解密以后的信号,分析加密算法的可靠性。
关键词 ARNOLD映射 logistic映射 混沌加密 语音加密
在线阅读 下载PDF
基于Logistic映射和超混沌系统的图像加密方案 被引量:1
17
作者 高岩 姜东焕 +1 位作者 刘聪 乔占周 《数学建模及其应用》 2014年第3期26-34,共9页
利用Logistic映射和一个超混沌系统产生一个复杂的混沌时间序列,对图像进行置乱操作,重新排列图像的各像素,再进行两轮扩散操作,得到一个新的基于Logistic映射和超混沌系统的图像加密方案,并进行仿真实验和性能测试。实验证明,该加密方... 利用Logistic映射和一个超混沌系统产生一个复杂的混沌时间序列,对图像进行置乱操作,重新排列图像的各像素,再进行两轮扩散操作,得到一个新的基于Logistic映射和超混沌系统的图像加密方案,并进行仿真实验和性能测试。实验证明,该加密方案有较好的密码学特性,能够对抗统计分析攻击、差分攻击等。 展开更多
关键词 图像加密 logistic映射 混沌 LYAPUNOV指数
在线阅读 下载PDF
基于Logistic映射的混沌实时视频加密技术 被引量:1
18
作者 姚尧 《电信快报(网络与通信)》 2011年第2期44-46,共3页
H.264作为一种优异的视频压缩编码,在数字电视广播、视频实时通信、网络视频流媒体传递以及多媒体短信等各方面发挥着重要作用。传统的加密算法,要么是计算量大、过于复杂,要么是实时性不高。该课题针对这些情况,运用混沌加密算法,在压... H.264作为一种优异的视频压缩编码,在数字电视广播、视频实时通信、网络视频流媒体传递以及多媒体短信等各方面发挥着重要作用。传统的加密算法,要么是计算量大、过于复杂,要么是实时性不高。该课题针对这些情况,运用混沌加密算法,在压缩编码过程中对H.264多个步骤、多个层次实现加密,实现视频数据的安全应用。 展开更多
关键词 H.264 视频编码 实时加密 混沌 logistic映射
在线阅读 下载PDF
Logistic混沌映射性能分析与改进 被引量:80
19
作者 陈志刚 梁涤青 +1 位作者 邓小鸿 张颖 《电子与信息学报》 EI CSCD 北大核心 2016年第6期1547-1551,共5页
混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基... 混沌系统是基于混沌的数据加密领域的一个重要研究对象,Logistic混沌映射是最简单和有效的混沌系统,被广泛应用在大多数混沌加密算法中,Logistic映射的安全性成为研究的热点。针对Logistic序列存在的吸引子与空白区问题,该文提出一种基于初始值和分形控制参数之间关系的Logistic映射改进方法。利用两者之间关系对映射自变量区间进行合理分段,扩大了混沌控制参数区域,将满射范围扩大到整个控制参数区间,使产生的序列分布更均匀,解决了"稳定窗"与空白区等问题。通过将改进Logistic与其它分段Logistic映射进行仿真对比,实验结果表明改进后的映射产生的序列混沌特性得到显著加强,分布更均匀,具有更好的随机性能测试指标。另外,改进Logistic映射计算复杂度低,实现简单,在扩频通信与混沌密码等领域有广阔的应用前景。 展开更多
关键词 数据加密 logistic映射 混沌序列 安全性
在线阅读 下载PDF
对一种基于logistic映射的分组加密机制的分析和改进 被引量:12
20
作者 杨吉云 廖晓峰 +1 位作者 肖迪 邓绍江 《通信学报》 EI CSCD 北大核心 2008年第12期86-90,95,共6页
对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形... 对一种改进的混沌分组密码机制分析后发现其本质上是流密码系统,并且密钥流与明文无关。通过选择明文攻击,在很小的计算代价下获得了密钥流。给出了选择明文攻击的算法,并通过实验进行了验证。为克服原加密算法的缺陷,采用密文反馈的形式使密钥流与明文相关。 展开更多
关键词 logistic映射 混沌 加密机制 选择明文攻击
在线阅读 下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部