基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着计算机科学的引入,加密过程产生了前所未有的发展.近年来,对非线性理论的深入研究,已成功地将混沌理论应用于加密过程.本文就这一新领域,提出自己的观点及对所涉及相应问题的解决方案.概述如下:(1)对基于混沌理论的加密过程原理的概述.(2)对平凡混沌加密过程难于保障信息安全问题的论述.(3)对混沌加密过程的改进方案.
推荐文章
基于混沌理论的图像加密技术研究
混沌理论
图像加密
对称密码学
基于小波算法联合混沌理论的图像加密研究
混沌理论
小波变换
图像加密
小波逆变换
混沌理论在信息加密中的应用
混沌理论
logistic混沌映射
迭代加密算法
图像压缩编码
基于混沌的加密技术研究
混沌系统
图像加密
混沌加密
密码学
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌理论的加密过程的研究
来源期刊 自动化技术与应用 学科 工学
关键词 混沌 加密过程 解密 随机序列
年,卷(期) 2001,(6) 所属期刊栏目
研究方向 页码范围 13-16
页数 4页 分类号 TP3
字数 4932字 语种 中文
DOI 10.3969/j.issn.1003-7241.2001.06.007
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙百瑜 13 163 6.0 12.0
2 高俊山 49 366 10.0 17.0
3 徐松源 7 100 5.0 7.0
4 郑宇武 1 49 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (0)
共引文献  (9)
参考文献  (2)
节点文献
引证文献  (49)
同被引文献  (52)
二级引证文献  (229)
1997(1)
  • 参考文献(1)
  • 二级参考文献(0)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
2001(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2002(1)
  • 引证文献(1)
  • 二级引证文献(0)
2003(3)
  • 引证文献(3)
  • 二级引证文献(0)
2004(12)
  • 引证文献(7)
  • 二级引证文献(5)
2005(12)
  • 引证文献(3)
  • 二级引证文献(9)
2006(12)
  • 引证文献(3)
  • 二级引证文献(9)
2007(44)
  • 引证文献(8)
  • 二级引证文献(36)
2008(36)
  • 引证文献(4)
  • 二级引证文献(32)
2009(29)
  • 引证文献(5)
  • 二级引证文献(24)
2010(23)
  • 引证文献(3)
  • 二级引证文献(20)
2011(20)
  • 引证文献(4)
  • 二级引证文献(16)
2012(13)
  • 引证文献(2)
  • 二级引证文献(11)
2013(15)
  • 引证文献(1)
  • 二级引证文献(14)
2014(18)
  • 引证文献(2)
  • 二级引证文献(16)
2015(8)
  • 引证文献(0)
  • 二级引证文献(8)
2016(5)
  • 引证文献(0)
  • 二级引证文献(5)
2017(9)
  • 引证文献(1)
  • 二级引证文献(8)
2018(10)
  • 引证文献(1)
  • 二级引证文献(9)
2019(7)
  • 引证文献(1)
  • 二级引证文献(6)
2020(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
混沌
加密过程
解密
随机序列
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
自动化技术与应用
月刊
1003-7241
23-1474/TP
大16开
哈尔滨市开发区汉水路165号
14-37
1982
chi
出版文献量(篇)
8131
总下载数(次)
24
总被引数(次)
36824
相关基金
黑龙江省自然科学基金
英文译名:
官方网址:http://jj.dragon.cn/zr/index.asp
项目类型:
学科类型:
论文1v1指导