基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
利用混沌加密系统实现简单和加解密速度较快的特点,对涉及国家信息安全的地理空间数据进行加密.针对Logistic混沌映射迭代所产生的结果序列进行数据加密存在的安全问题,提出相应的改进算法和基于SHA-256的密钥生成算法,并给出了用该算法对地理空间数据进行加密的流程.该算法产生的结果序列不仅没有空白窗口和稳定窗口,而且分布更均匀,随机性更好,同时拥有较大的密钥空间,更具安全性.结果表明,加密后的地理空间数据完全隐藏了点的坐标以及地理实体之间的相对位置关系,完全是混沌状态,具有很好的加密效果.
推荐文章
基于文档数据库的全栈式地理空间数据传播模型
文档数据库
内建域指定语言
动态映射规约计算
资源描述框架
全栈式地理服务
基于Agent的空间数据挖掘研究
空间数据挖掘
Agent
GIS
多智能体
空间分析中的空间数据结构
林业工程
空间分析
空间数据结构
空间关系
拓扑分析
地理信息系统
PDGIS中空间数据的检索
Oracle8i Spatial
参考树索引
四叉树索引
查询模型
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于Logistic映射的地理空间数据加密
来源期刊 计算机应用与软件 学科 工学
关键词 地理空间数据 数据加密 Logistic混沌映射 结果序列
年,卷(期) 2015,(12) 所属期刊栏目 安全技术
研究方向 页码范围 310-312
页数 3页 分类号 TP309
字数 3576字 语种 中文
DOI 10.3969/j.issn.1000-386x.2015.12.073
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 张贵 中南林业科技大学理学院 109 600 12.0 17.0
2 朱颖芳 中南林业科技大学理学院 10 36 4.0 5.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (49)
共引文献  (62)
参考文献  (12)
节点文献
引证文献  (3)
同被引文献  (18)
二级引证文献  (2)
1976(2)
  • 参考文献(1)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1997(1)
  • 参考文献(0)
  • 二级参考文献(1)
1998(1)
  • 参考文献(0)
  • 二级参考文献(1)
1999(2)
  • 参考文献(0)
  • 二级参考文献(2)
2001(2)
  • 参考文献(0)
  • 二级参考文献(2)
2003(1)
  • 参考文献(0)
  • 二级参考文献(1)
2004(3)
  • 参考文献(0)
  • 二级参考文献(3)
2005(5)
  • 参考文献(0)
  • 二级参考文献(5)
2006(4)
  • 参考文献(1)
  • 二级参考文献(3)
2007(7)
  • 参考文献(1)
  • 二级参考文献(6)
2008(2)
  • 参考文献(1)
  • 二级参考文献(1)
2009(4)
  • 参考文献(0)
  • 二级参考文献(4)
2010(5)
  • 参考文献(1)
  • 二级参考文献(4)
2011(6)
  • 参考文献(2)
  • 二级参考文献(4)
2012(7)
  • 参考文献(2)
  • 二级参考文献(5)
2013(3)
  • 参考文献(1)
  • 二级参考文献(2)
2014(2)
  • 参考文献(2)
  • 二级参考文献(0)
2015(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2016(1)
  • 引证文献(1)
  • 二级引证文献(0)
2017(1)
  • 引证文献(1)
  • 二级引证文献(0)
2018(1)
  • 引证文献(1)
  • 二级引证文献(0)
2019(2)
  • 引证文献(0)
  • 二级引证文献(2)
研究主题发展历程
节点文献
地理空间数据
数据加密
Logistic混沌映射
结果序列
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
计算机应用与软件
月刊
1000-386X
31-1260/TP
大16开
上海市愚园路546号
4-379
1984
chi
出版文献量(篇)
16532
总下载数(次)
47
  • 期刊分类
  • 期刊(年)
  • 期刊(期)
  • 期刊推荐
论文1v1指导