原文服务方: 计算机测量与控制       
摘要:
混沌加密技术应用于信息加密是近年信息安全研究的热点问题;首先概括了GRNN神经网络的主要理论,然后将GRNN神经网络和混沌系统相结合建立了一种混沌序列的生成模型,并给出基于GRNN的混沌图像加密算法,该算法只需改变混沌系统的初值,便可获得不同的混沌序列,进而实现对图像数据进行置换加密;最后对算法进行计算机仿真实验;结果表明GRNN神经网络具有更快的收敛速度和更准确的逼近能力,而基于GRNN神经网络的混沌加密算法具有很高的安全性.
推荐文章
基于混沌序列的数字图像加密算法
图像融合
混沌序列
图像加密
彩色数字图像的超混沌Lorenz系统加密
彩色数字图像
超混沌Lorenz系统
图像加密
Runge-Kutta
基于Tent混沌序列的数字图像加密方法
Tent混沌映射
随机性能
图像加密
NIST
基于混沌系统的数字图像加密及仿真
图像加密
8-涡卷蔡氏混沌系统
驱动响应同步
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于GRNN和混沌系统的数字图像加密方法研究
来源期刊 计算机测量与控制 学科
关键词 混沌 神经网络 加密算法
年,卷(期) 2010,(9) 所属期刊栏目
研究方向 页码范围 2154-2156
页数 分类号 TP391
字数 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 李彤 云南大学软件学院 151 861 14.0 22.0
2 郁湧 云南大学软件学院 26 169 7.0 12.0
3 张坤 云南大学软件学院 6 3 1.0 1.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (47)
共引文献  (75)
参考文献  (8)
节点文献
引证文献  (0)
同被引文献  (0)
二级引证文献  (0)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(3)
  • 参考文献(0)
  • 二级参考文献(3)
1999(3)
  • 参考文献(0)
  • 二级参考文献(3)
2001(8)
  • 参考文献(0)
  • 二级参考文献(8)
2002(3)
  • 参考文献(0)
  • 二级参考文献(3)
2003(5)
  • 参考文献(0)
  • 二级参考文献(5)
2004(11)
  • 参考文献(1)
  • 二级参考文献(10)
2005(2)
  • 参考文献(0)
  • 二级参考文献(2)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(3)
  • 参考文献(1)
  • 二级参考文献(2)
2008(6)
  • 参考文献(5)
  • 二级参考文献(1)
2010(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
研究主题发展历程
节点文献
混沌
神经网络
加密算法
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机测量与控制
月刊
1671-4598
11-4762/TP
大16开
北京市海淀区阜成路甲8号
1993-01-01
出版文献量(篇)
0
总下载数(次)
0
相关基金
国家自然科学基金
英文译名:the National Natural Science Foundation of China
官方网址:http://www.nsfc.gov.cn/
项目类型:青年科学基金项目(面上项目)
学科类型:数理科学
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导