首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到17条相似文献,搜索用时 171 毫秒
1.
针对目前灰度图像加密存在的问题,在列举几种数字图像置乱方法后,提出了一种基于BP神经网络的图像置乱加密方法.利用神经网络所具有的非线性变换能力强等优点,大大提高了图像信息的安全性.同时详细描述了基于BP神经网络的图像置乱加密方法的具体实现过程,并在仿真试验中取得了较好效果.  相似文献   

2.
利用细胞神经网络,提出了一种基于六维细胞神经网络混沌系统的加密算法.由六维细胞神经网络构造出混沌序列,作为加密的秘钥源,根据一种无限折叠映射的混沌系统进行图像置乱,实现图像的加密.编程模拟实验仿真结果表明,加密图像与原始图像相比,直方图更加均匀,相邻像素间的相关性较小,抗攻击性较强,安全保密性较高.  相似文献   

3.
基于混沌序列的数字图像加密   总被引:2,自引:0,他引:2  
目的 为了保证数字图像的安全性和可靠性,提出混沌序列对称加密算法对数字图像进行加密.方法 设计了基于Logistic映射模型的混沌序列对称加密算法,实现对数字图像的混沌加密及解密.结果 加密实例表明加密图像已经完全掩盖了原图的内容,原图的灰度分布也得到了掩盖.结论 基于Logistic映射的混沌加密是一种安全、有效、快速的加密方法.  相似文献   

4.
基于细胞神经网络超混沌特性的图像加密   总被引:1,自引:0,他引:1  
 细胞神经网络是高度非线性动力学系统,四阶细胞神经网络能够产生超混沌行为.利用四阶细胞神经网络产生的超混沌特性应用于图像加密.实验结果表明,本方法加密效果好同时具有非常高的安全性.  相似文献   

5.
为了解决混沌加密系统密钥空间设计上的不足以及数据加密标准(DES)加密算法易被攻击的问题,将细胞神经网络与DES加密算法相结合,提出一种混合加密通信方案.该方案利用细胞神经网络产生混沌信号,将其经过取整、取模、平方、开方、增益、偏移等运算处理后,用得到的新的混沌伪随机序列将图像加密,然后利用DES算法进行再加密.文中还讨论了系统的实现方法.仿真结果表明,采用此混合加密方案进行加解密均可取得较好的效果,解密结果对细胞神经网络初值和DES密钥高度敏感,安全性能有所提高.  相似文献   

6.
数字水印技术作为抵抗多媒体盗版的最后一道技术防线,具有广泛的应用前景和巨大的经济价值。基于离散余弦变换(DCT)以及细胞神经网络(CNN)混沌理论提出了一种数字水印加密新算法。算法分两步进行,首先是利用5阶细胞神经网络混沌系统产生的随机序列辅助某种运算对彩色水印图像加密,然后利用分块离散余弦变换将加密以后的彩色水印图像嵌入到载体彩色图像中,以此来实现水印加密以及嵌入的过程。在仿真实验基础上,通过指标PSNR和NC的定量分析,结果证明新算法具有较强鲁棒性,不可感知性和安全性。  相似文献   

7.
基于广义五阶Henon映射以及五阶细胞神经网络系统所产生的超混沌现象,设计了图像加密方案.首先利用五阶Henon映射产生超混沌序列X,将其作为细胞神经网络系统的初始条件,再产生另一超混沌序列Y,随机序列Y和原始图像经过变换生成密文图像.在此基础上进行了模拟仿真实验,并对图像密文熵、相关性和直方图以及密钥空间和敏感性等统计特性进行分析,结果表明:该算法图像加密抗攻击性强,安全性好,适于在网络中传播.  相似文献   

8.
简述了神经网络的特点及其与混沌的内在联系,重点从神经网络在预测、产生混沌信号、形成混沌扩频序列、混沌系统的信道均衡、混沌同步和混沌通信中信息的加密与解密等几个角度阐述了神经网络在混沌保密通信中的应用.  相似文献   

9.
基于混沌序列的视频加密正在成为热点,提出了很多基于混沌序列的视频加密算法.针对H.264的特点,提出了一种Logistic混沌序列与幻方矩阵结合的视频加密改进算法,Logistic混沌映射产生的混沌序列作为加密序列,同时序列大小顺序编号排列成的幻方矩阵加密DCT非零系数.这种加密算法具有很高的实时性,加密可以和编码并行执行.  相似文献   

10.
王婷 《甘肃科技纵横》2012,41(6):20-21,169
对DCT域数字图像水印嵌入方法的改进,在嵌入水印前先对水印载图进行了Arnold变换,在变换了的水印载图上再嵌入水印,这样经反变换后得到的嵌有水印的图像无人眼可察觉的块状噪声。基于混沌序列对数字水印图像的加密,Logistic映射是一类非常简单却被广泛研究的混沌动力系统,Logistic混沌序列具有非周期、不收敛和伪随机,且对初始值非常敏感的特性,用它来做加密及解密的密钥,增强了水印的安全性并同时提高了水印的鲁棒性。  相似文献   

11.
提出了一种基于径向基(RBF)网络的混沌序列产生方法,并基于这种模型提出了一种新的混沌加密方案。计算机仿其证明利用RBF网络良好的逼近任意非线性映射和处理系统内在的难以解析表达的规律性的能力,及快速的收敛速度,在统一的系统结构下通过权值的切换方式(即用不同的混沌映射)可产生比单一混沌映射更多的、性能更接近理论值的混沌序列,同时基于该模型的混沌加密方案具有高度的保密性和灵敏性。  相似文献   

12.
随着互联网的发展和普及,传统网络入侵防范方法如防火墙、数据加密等已经很难保证系统和网络资源的安全。为此,本文设计了基于改进禁忌算法和神经网络的网络入侵检测方法。首先建立三层的BP神经网络模型用于实现入侵检测。然后通过BP反向传播算法获取网络的权值和阀值等参数,并设计了一种基于双禁忌表的改进禁忌优化算法,采用此改进的禁忌优化算法对BP算法优化得到的权值和阀值进行进一步寻优。最后,将禁忌算法优化后的神经网络用于网络入侵检测。仿真实验表明,此方法能够有效地实现网络入侵检测,具有较快的收敛速度和较高的检测率,是一种适合网络入侵检测的可行方法。  相似文献   

13.
罗莉 《科技信息》2012,(33):141-141,128
针对基于混沌神经网络的密码体制这个交叉学科进行了深入分析,指出了基于Chebyshev神经网络的加密算法并非如原文声称的那样安全.攻击者容易通过神经网络的同步来破译密码。  相似文献   

14.
基于神经网络的AES混沌加密算法   总被引:1,自引:0,他引:1  
人工神经网络具有实现快速并行运算又有混沌动力学复杂行为时,它将是用来设计一种加密算法的最佳选择。通过分析混沌神经网络的复杂动力学行为和并行处理特点,本文提出了基于神经网络的AES混沌加密算法,克服了传统AES算法中由于密钥唯一造成的安全性较低的特点,提高了AES算法的安全性。  相似文献   

15.
基于HMM和自组织映射的网络入侵检测算法   总被引:1,自引:0,他引:1  
随着网络入侵多样化的发展,传统的防火墙、数据加密等防御方法已经很难保证系统和网络资源的安全,为此,设计了基于隐形马尔科夫模型HMM和自组织映射SOM的网络入侵检测方法.首先建立了自组织映射-HMM的双层入侵检测模型,采用样本数据训练SOM网,然后将测试数据输入SOM模型获得观察序列对应的攻击类别的后验概率,将此后验概率用于训练HMM模型获得概率初始分布和状态转移概率等各参数.最后,通过比较测试数据在各模型下发生概率的大小来获取对应的攻击类别.仿真实验表明本研究方法能有效实现网络入侵检测,较经典的HMM方法以及改进的神经网络方法,具有较高的检测率和较低的误报率,同时具有较少的检测时间.  相似文献   

16.
针对互联网中P2P协议以及加密协议无法使用传统方法进行识别的问题,提出一种新的基于会话流统计特征的网络协议识别算法。采用二进制粒子群算法(BPSO)定量选出最能体现不同协议区别的特征子集;并针对BP(Back Propagation)神经网络结构难以确定、易陷入局部极小值等缺陷进行分析,使用粒子群算法对BP神经网络进行优化以提高识别率。实验结果表明:该方法能够有效地从多种网络特征属性中选出最能体现不同协议区别的特征子集,且对于基于UDP协议的网络应用也有较高识别率,经优化后的BP神经网络具有更高识别率。该算法对常见的P2P协议平均识别率达到96%,且能够实时地对网络协议进行识别。  相似文献   

17.
针对视频数据实时性高,数据量大等特点,提出了一种基于细胞神经网络的视频加密新算法.该算法以五维CNN作为密钥源,根据明文视频帧的尺寸和明文视频帧本身来选择加密密钥,依据扩散思想,对视频进行加密处理.该算法加/解密速度快,可对任何格式的视频数据实现保密通信,具备通用性,且密钥敏感性和明文敏感性强,密钥空间大,可有效抵抗穷举攻击、统计分析攻击、已知明文攻击、选择明文攻击和密文攻击,安全性更高,具有一定的实用价值.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号