基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
将Chebyshev神经网络模型作为混沌控制系统辨识器,任选系统初值和非线性、非周期性控制律,通过Chebyshev混沌神经网络产生混沌序列,求出该序列的排序置换及逆置换,对明文置换后即可得密文,密文逆置换即可还原得到明文.理论分析和加密实例表明,该加密算法可异步进行,且只需改变系统初值和控制律,便可获得不同的混沌序列,从而实现"一次一密"加密,具有良好的安全性.
推荐文章
Hermite混沌神经网络异步加密算法
Hermite神经网络
正交多项式
混沌
异步加密
基于Legendre多项式混沌神经网络的异步保密通信
神经网络
Legendre多项式
混沌
XOR
异步加密
基于混沌和神经网络的图像加密研究
混沌
神经网络
改进型Henon映射
序列训练
图像加密
基于混沌变量的神经网络自适应控制系统的优化设计
前向神经网络
混沌优化
自适应控制
混沌
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌控制系统的神经网络异步加密
来源期刊 计算机工程 学科 工学
关键词 神经网络 混沌 置换 异步加密 控制系统
年,卷(期) 2008,(12) 所属期刊栏目 安全技术
研究方向 页码范围 160-161
页数 2页 分类号 TP309
字数 1813字 语种 中文
DOI 10.3969/j.issn.1000-3428.2008.12.056
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 肖秀春 广东海洋大学信息学院 19 126 8.0 10.0
5 邹阿金 广东海洋大学信息学院 11 66 4.0 8.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (17)
共引文献  (49)
参考文献  (6)
节点文献
引证文献  (12)
同被引文献  (23)
二级引证文献  (9)
1949(2)
  • 参考文献(0)
  • 二级参考文献(2)
1976(2)
  • 参考文献(1)
  • 二级参考文献(1)
1978(3)
  • 参考文献(0)
  • 二级参考文献(3)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(2)
  • 参考文献(1)
  • 二级参考文献(1)
1998(1)
  • 参考文献(1)
  • 二级参考文献(0)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2000(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2006(1)
  • 参考文献(1)
  • 二级参考文献(0)
2008(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(3)
  • 引证文献(3)
  • 二级引证文献(0)
2012(4)
  • 引证文献(4)
  • 二级引证文献(0)
2013(2)
  • 引证文献(2)
  • 二级引证文献(0)
2014(1)
  • 引证文献(0)
  • 二级引证文献(1)
2015(5)
  • 引证文献(2)
  • 二级引证文献(3)
2016(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
2019(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
神经网络
混沌
置换
异步加密
控制系统
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导