基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
在Cat-Logistic模型的基础上提出一种安全网络编码方法.构造Cat-Logistic映射模型,根据该模型生成三级密钥信息,对密钥信息进行迭代处理,通过取余的方式将密文信息传送给随机数生成器,产生种子秘钥增强编码的安全性.加密数据经过混沌系统生成加密信息,运用信宿列表译码算法将接收到的数据信息整合成信源密文,利用混沌序列解密得到原始信息.理论分析与仿真实验结果表明,该方法对多种窃听和污染攻击具有较强的抵抗能力.
推荐文章
防窃听攻击的安全网络编码
窃听攻击
r-安全网络编码
强r-安全网络编码
弱安全网络编码
SPOC
P-coding
混沌序列在安全网络编码算法中的应用研究
安全网络编码
改进型Logistic映射
混沌序列
列表译码
系统仿真
防窃听和污染攻击的安全网络编码
安全网络编码
防窃听
抗污染攻击
数据融合
基于PKI的安全网络硬盘系统的设计与实现
安全网络硬盘
PKI
身份认证
文件系统
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Cat-Logistic模型的安全网络编码方法研究
来源期刊 计算机工程 学科 工学
关键词 安全网络编码 Cat映射 改进型Logistic映射 混沌序列 列表译码
年,卷(期) 2015,(9) 所属期刊栏目 安全技术
研究方向 页码范围 150-154
页数 5页 分类号 TP309
字数 4374字 语种 中文
DOI 10.3969/j.issn.1000-3428.2015.09.027
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 徐光宪 辽宁工程技术大学电子与信息工程学院 65 380 11.0 16.0
2 华一阳 辽宁工程技术大学电子与信息工程学院 5 32 3.0 5.0
3 高嵩 辽宁工程技术大学电子与信息工程学院 5 10 2.0 3.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (99)
共引文献  (78)
参考文献  (12)
节点文献
引证文献  (6)
同被引文献  (7)
二级引证文献  (6)
1949(1)
  • 参考文献(0)
  • 二级参考文献(1)
1979(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(1)
  • 参考文献(0)
  • 二级参考文献(1)
2000(8)
  • 参考文献(1)
  • 二级参考文献(7)
2002(1)
  • 参考文献(1)
  • 二级参考文献(0)
2003(11)
  • 参考文献(1)
  • 二级参考文献(10)
2004(2)
  • 参考文献(0)
  • 二级参考文献(2)
2005(10)
  • 参考文献(1)
  • 二级参考文献(9)
2006(12)
  • 参考文献(0)
  • 二级参考文献(12)
2007(1)
  • 参考文献(0)
  • 二级参考文献(1)
2008(16)
  • 参考文献(2)
  • 二级参考文献(14)
2009(10)
  • 参考文献(0)
  • 二级参考文献(10)
2010(9)
  • 参考文献(1)
  • 二级参考文献(8)
2011(11)
  • 参考文献(0)
  • 二级参考文献(11)
2012(11)
  • 参考文献(3)
  • 二级参考文献(8)
2013(4)
  • 参考文献(2)
  • 二级参考文献(2)
2015(1)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(1)
  • 二级引证文献(0)
2015(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(2)
  • 引证文献(2)
  • 二级引证文献(0)
2018(1)
  • 引证文献(0)
  • 二级引证文献(1)
2019(6)
  • 引证文献(3)
  • 二级引证文献(3)
2020(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
安全网络编码
Cat映射
改进型Logistic映射
混沌序列
列表译码
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机工程
月刊
1000-3428
31-1289/TP
大16开
上海市桂林路418号
4-310
1975
chi
出版文献量(篇)
31987
总下载数(次)
53
总被引数(次)
317027
论文1v1指导