基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
提出对基于混沌加密图像算法进行评价的若干参数,并且利用这些参数对一个典型的图像加密算法进行了模拟实验分析及安全性评价.模拟试验及分析结果表明,给出的几个评价参数是实用的、有效的,可以用来对基于混沌图像加密算法的置乱度及安全性能进行综合评价.
推荐文章
基于混沌的图像加密算法研究
混沌序列
图像加密
密钥
基于时空混沌系统的彩色图像加密算法
时空混沌
分段Logistic映射
二维耦合映像格子
图像加密
混沌密码
基于混沌的位级图像加密算法研究
混沌
图像加密
位级图像
置乱
扩散
基于混沌序列的数字图像加密算法
图像融合
混沌序列
图像加密
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌的图像加密算法性能分析
来源期刊 河南大学学报(自然科学版) 学科 工学
关键词 混沌 图像加密 图像置乱 灰度值
年,卷(期) 2006,(2) 所属期刊栏目 自动化基础理论与信息技术
研究方向 页码范围 88-90
页数 3页 分类号 TP309.3
字数 2191字 语种 中文
DOI 10.3969/j.issn.1003-4978.2006.02.022
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 王洋 周口师范学院计算机科学系 12 25 2.0 4.0
2 王迤冉 周口师范学院计算机科学系 82 248 8.0 12.0
3 詹新生 郑州大学信息工程学院 4 53 3.0 4.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (26)
共引文献  (203)
参考文献  (7)
节点文献
引证文献  (16)
同被引文献  (3)
二级引证文献  (1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(2)
  • 参考文献(0)
  • 二级参考文献(2)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(6)
  • 参考文献(0)
  • 二级参考文献(6)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2000(7)
  • 参考文献(2)
  • 二级参考文献(5)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2002(6)
  • 参考文献(2)
  • 二级参考文献(4)
2003(3)
  • 参考文献(1)
  • 二级参考文献(2)
2004(3)
  • 参考文献(2)
  • 二级参考文献(1)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2007(3)
  • 引证文献(3)
  • 二级引证文献(0)
2008(4)
  • 引证文献(4)
  • 二级引证文献(0)
2009(2)
  • 引证文献(2)
  • 二级引证文献(0)
2010(3)
  • 引证文献(3)
  • 二级引证文献(0)
2011(1)
  • 引证文献(1)
  • 二级引证文献(0)
2013(1)
  • 引证文献(1)
  • 二级引证文献(0)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
混沌
图像加密
图像置乱
灰度值
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
河南大学学报(自然科学版)
双月刊
1003-4978
41-1100/N
大16开
河南省开封市明伦街85号
36-27
1934
chi
出版文献量(篇)
2535
总下载数(次)
17
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导