作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
随着网络技术、信息技术的快速发展,信息安全越来越受到人们的关注,在众多信息加密方法中,混沌算法具有良好的伪随机性、敏感性、历遍性等应用性。文章设计基于混沌算法的信息安全系统,该系统利用分段线性混沌映射、k 阶 Chebychev 映射和 Logistic 映射进行复合实现信息安全传输过程中的一次一密。
推荐文章
基于二次调制的远程通信信息安全系统设计
信息安全
远程通信
二次调制
框架设计
安全需求
性能验证
基于混沌序列的网络信息安全加密系统设计
混沌序列
网络信息
安全
加密
密钥
保密程度
鱼雷引信安全系统通用环境信息
鱼雷
引信
环境信息
电视台信息安全系统的构建
电视台
信息安全构建
BFSS系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌算法信息安全系统的研究
来源期刊 信息安全与技术 学科
关键词 混沌算法 信息安全 传输密钥
年,卷(期) 2014,(12) 所属期刊栏目 理论探讨
研究方向 页码范围 25-27
页数 3页 分类号
字数 2361字 语种 中文
DOI
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 孙杨 5 14 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (22)
共引文献  (28)
参考文献  (5)
节点文献
引证文献  (2)
同被引文献  (9)
二级引证文献  (5)
1983(1)
  • 参考文献(0)
  • 二级参考文献(1)
1992(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(1)
  • 参考文献(0)
  • 二级参考文献(1)
2001(1)
  • 参考文献(0)
  • 二级参考文献(1)
2003(2)
  • 参考文献(0)
  • 二级参考文献(2)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(4)
  • 参考文献(0)
  • 二级参考文献(4)
2006(2)
  • 参考文献(0)
  • 二级参考文献(2)
2009(2)
  • 参考文献(0)
  • 二级参考文献(2)
2010(1)
  • 参考文献(0)
  • 二级参考文献(1)
2011(6)
  • 参考文献(2)
  • 二级参考文献(4)
2013(2)
  • 参考文献(2)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
2014(1)
  • 参考文献(1)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2016(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(2)
  • 引证文献(0)
  • 二级引证文献(2)
2018(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
混沌算法
信息安全
传输密钥
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
网络空间安全
月刊
1674-9456
10-1421/TP
16开
北京市海淀区紫竹院路66号赛迪大厦18层
82-938
2010
chi
出版文献量(篇)
3296
总下载数(次)
16
论文1v1指导