首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 593 毫秒
1.
基于三维混沌猫映射图像加密算法的改进   总被引:2,自引:0,他引:2  
针对基于三维混沌猫映射的图像钥加密算法,提出了一种有效的改进算法。该算法使用随机扫描进行加密预处理,并在扩散过程和密钥产生器中分别使用双密钥和组密钥的方式,而且采用混沌物理量进一步衡量该加密系统的性能。仿真结果表明,该方法具有高置乱程度、良好的扩散性能和足够大的密钥空间,可获得足够高的安全性,不仅能抵抗差分攻击、选择明文攻击、统计攻击等,而且取得了复杂度和速度的良好折中,适合应用于实时的按安全级别加密的网络图像加密中。  相似文献   

2.
基于菲涅耳数字全息的水印技术   总被引:1,自引:0,他引:1  
位恒政  彭翔  张鹏 《系统仿真学报》2007,19(22):5351-5354,5360
提出了一种基于菲涅耳变换的数字全息水印方法,通过选择菲涅耳变换中的波长和衍射距离参数从而得到不同的变换平面,弥补了傅里叶变换数字全息只有一个变换平面的缺点。用此算法得到的数字水印为实数,便于在网络上传输。对算法的测试结果表明:该水印算法具有很强的抗剪切、滤波攻击的能力,鲁棒性强。系统具有多重密钥,安全性很高。该水印方法能够成为数字多媒体产品版权保护的有效方案,在电子银行安全、电子商务等领域亦有广阔的应用前景。  相似文献   

3.
数字水印重复嵌入及提取方法   总被引:1,自引:1,他引:1  
数字水印技术被称为数字版权DNA。在分析数字水印重复嵌入算法性能和技术特点的基础上,总结出该类算法的嵌入条件,并提出一种基于DCT域的、结合两种嵌入子算法的重复嵌入方法。最后对该算法进行系统仿真,结果表明该水印算法可以大大提高水印鲁棒性,增强水印系统抵抗攻击的能力。  相似文献   

4.
在空间攻防与卫星对抗中,当目标卫星周围有若干小卫星以编队形式对其绕飞时,为使拦截卫星成功击中目标卫星,并且避开编队小卫星的防御区,必须对拦截卫星攻击轨道进行规划。寻找到一条既能满足安全性、快速性,又能节省燃料的最优路径。而利用经典数学规划方法,如序列二次规划方法,虽能寻找到最优路径,但并不适应于解决空间对抗中复杂攻防环境模型下的轨道规划问题。为此本文提出基于遗传算法的拦截卫星攻击轨道寻优方法。建立目标卫星编队小卫星的动态防御模型作为环境模型,采用可变长度实数编码方式,根据攻击轨道安全性、快速性、燃料消耗最少等要求建立综合适应度函数,并对遗传算子及置换运算方法进行设计。通过仿真验证,本文提出的轨道优化方法能够寻求到最优攻击路径,并且算法收敛速度较快。  相似文献   

5.
针对固定移动融合(FMC)网络环境下的垃圾语音信息(Spam over Internet Telephony,SPIT)隐患,提出了一种多层次的检测方法。该方法首先深入剖析SPIT攻击独有的特点,增强检测的针对性。然后分多个层次进行检测,信令监控算法根据SPIT独有的特点来监控所有SPIT相关的原子信息;统计分析算法对原子信息进行统计,得到具有统计特性的更高语义级别的告警;关联分析算法对告警进行关联,识别出攻击的行为踪迹,重构攻击场景。仿真实验与分析证明了该方法的功能与性能满足SPIT检测的需求。  相似文献   

6.
基于自适应模糊系统的多目标导弹攻击区解算   总被引:2,自引:0,他引:2  
多目标导弹攻击区的实时解算是机载多目标攻击武器系统得以技术实现的中心环节。定义了“多目标导弹攻击区”的概念 ,分析了其解算要求 ,阐述了自适应模糊系统的结构、性能和学习算法。采用自适应模糊系统拟合多目标导弹攻击区的火控工作式 ,并进行了系统应用设计。仿真结果证明了该算法的可行性。  相似文献   

7.
鉴于低维混沌的图像加密算法存在密钥空间小、安全性不高等问题,通过引入光滑三次型忆阻器,构建一个改进的四维忆阻超混沌系统。对改进系统的相图、耗散性、平衡点稳定性、Lyapunov指数谱和分岔等进行数值仿真与分析,表明该系统具有丰富的动力学行为与混沌特性。并提出一种通过哈希算法进行混沌序列选择的加密算法。经过直方图、密钥空间分析、鲁棒性分析等实验仿真,表明该图像加密算法密钥空间较大,可以有效抵御暴力穷举等恶意攻击,具有较高的安全性。  相似文献   

8.
冗余技术对于规模大复杂程度高的系统主要采用双机热备的方法,但其难点是不能准确定位失效单元。针对上述难点,提出一种基于分布式系统的可修复控制方法。通过对系统进行可修复设置,并利用马尔可夫过程进行建模和仿真,最后针对可靠性和安全性进行了分析。仿真结果表明,可修复控制方法可以提高系统的可靠性及安全性,冗余单元的故障检测率等于主单元的故障检测率且冗余单元的失效率大于主单元的失效率时,系统的安全性和可靠度达到最大值。  相似文献   

9.
多种攻击策略下无标度网络修复策略   总被引:3,自引:0,他引:3  
为了更有效地对遭受攻击的复杂网络进行修复,需要寻求各种攻击策略下最有效的修复策略。分析了复杂网络的三种攻击策略:随机失效、故意攻击和不完全信息下的攻击。建立了复杂网络的修复模型,在此基础上定义了三种修复策略:平均修复策略、重点修复策略和偏好修复策略。以无标度网络(BA模型)为例,运用仿真方法研究了三种修复策略在不同攻击策略下的适用性,给出了各种攻击策略下最有效的修复策略。  相似文献   

10.
单机多目标火力/电子战攻击综合决策   总被引:2,自引:1,他引:1  
针对单机多目标攻击时的火力/电子战综合决策,提出了一种考虑电子干扰效果的火力打击目标排序算法。该算法根据目标雷达辐射源对载机的威胁程度,建立了机载有源压制干扰的能量分配方法,利用有源压制干扰对目标雷达的压制距离引入距离削弱因子,可获得有源干扰效果对目标威胁级别的影响程度,改进只考虑敌我双方火力威胁程度时的目标打击排序结果。给出了该算法的具体步骤,通过仿真实验证明了该算法的有效性。仿真结果表明,考虑有源干扰效果后的火力攻击目标排序,可以使飞行员首先攻击毁伤概率最大的目标,提高整体的作战效能。  相似文献   

11.
为了解决高阶脉冲响应模型带来的分析和计算上的困难,利用系统的部分已知信息构造正交基函数,并将其引入到传统脉冲响应建模中,提出了一种广义脉冲响应模型辨识方法。该方法通过正交基函数对输入数据进行滤波,使得滤波后的数据蕴涵着系统的部分动态特性,但也使滤波后的数据不再满足时移特性,因而无法直接使用梯度算法对模型参数进行辨识。结合递推最小二乘原理,给出了模型参数的计算公式。最后给出了仿真算例,结果表明,给出的方法具有优良的性能,完全能够满足系统建模要求。  相似文献   

12.
韧性度是衡量网络结构脆弱性的重要指标,它描述了网络在节点失效或遭遇外来攻击时被破坏的难易程度、网络损毁后持续通信能力的强弱及修复受损子网的难易程度.韧性度的计算是NP问题,目前尚无多项式时间内的实用算法.针对穷举搜索算法时间复杂度过高的缺陷,提出一种基于遣传算法的韧性度计算方法,利用随机优化技术对韧性度的参数空间进行高效搜索.仿真试验表明,该算法能快速、有效地收敛于最优解,为基于韧性度的网络脆弱性评估提供了一种可行、有效的方法.  相似文献   

13.
一种新的双模应答机全数字中频接收机设计   总被引:2,自引:0,他引:2  
讨论了一种新的USB和TDRSS系统兼容型双模应答机中频数字接收机的工作原理和处理算法,并对该系统的实现进行了可行性分析。在此基础上,提出了一种简单实用的模式控制策略。最后采用FPGA DSP方案实现了该系统。由于采用中频全数字化,使得本系统通用性强、灵活性高,可以实现硬件资源共享。测试结果完全满足指标要求,验证了算法的有效性和正确性。  相似文献   

14.
全球导航卫星系统(global navigation satellite system, GNSS)有诸多优势,但在一些有物理阻隔或电磁干扰的领域,GNSS的可用性、可靠性、精确性出现明显不足,由此可以使用一种基于地面设备的伪卫星系统进行导航定位服务。伪卫星信号体制细节公开,使得接收机易受到多种欺骗干扰的攻击。为了使信号传输更加安全,提出一种使用导航电文加密方法的信号防伪认证方案,并从安全性、可靠性和认证效率几方面对该方案进行评估。分析表明,所提方案能在保证较好的认证实效的同时,维持较低的通信成本与计算成本,解决了伪卫星系统缺乏认证机制、存在安全隐患的问题。  相似文献   

15.
针对一个对称图像加密方案在已知图像条件下的安全性,给出了求解加密方案等效密钥的攻击算法。该算法基于加密方案所使用的3D混沌猫映射的仿射特性,在已知图像的条件下,通过求解三个线性无关的加密前后的图像像素灰度值点,可获得3D混沌猫映射的全部等效密钥参数。通过穷尽方法可以求出加密算法的其余等效密钥。给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂性。通过分析证明了《A Symmetric Image Encryption Scheme Based on 3D Chaotic Cat Maps》一文设计的图像加密算法在已知图像攻击下是不安全的。  相似文献   

16.
对郑州煤电物资供销公司危险品运送的车辆路径问题进行了分析,建立了相应的数学模型,运用人工鱼群算法求解出运费最小的方案。该算法首先初始化一个鱼群,并在初始化的过程中给出了一种修复算子,使鱼群中每条鱼当前的状态代表一种可行的配送方案,然后执行本文设计的随机行为、觅食行为、聚群行为和追尾行为进行全局寻优。最后,把该算法与扫描算法、遗传算法求解进行比较,证明了人工鱼群算法求解车辆路径问题的有效性;同时,该算法也拓展了求解VRP问题的算法空间。  相似文献   

17.
基于攻击者能力状态的入侵建模方法   总被引:2,自引:0,他引:2  
为解决反应式容忍入侵系统中入侵模型的构建问题,提出了一个基于攻击者能力的入侵模型及相应的模型构建与描述算法。该模型以攻击者对系统操控能力的状态转移过程来描述入侵,首先在警报关联过程中发现入侵者的攻击逻辑并据此构建元攻击模型,然后将元攻击模型转化为一种简单的覆盖形式,并证明了元攻击、覆盖与攻击模型三者之间的一一对应关系,从理论上获得了该入侵模型的存在性与唯一性证明,提出了自动描述该模型的TIBC算法。最后,在警报关联系统中测试了该入侵模型及其构建与描述算法,获得了较高的识别率与较低的虚警率。  相似文献   

18.
设计了一种基于多 Agent 的舰艇编队对海攻击仿真系统,采用自下而上的建模方式,应用面向Agent的仿真软件技术对系统中各个Agent进行建模并构建了系统的结构框架,采取Agent通信语言(Agent communication language,ACL)实现Agent间通信。仿真部分模拟真实舰艇编队协同攻击过程设计了舰艇编队对海移动目标协〖JP3〗同攻击流程,仿真中提出改进的遗传算法解决武器目标分配问题,在预测目标打击位置时提出了虚拟航路法。仿真结果表明,该系统与实际符合较好,可以为舰艇编队对海作战各个步骤中的算法进行综合仿真,验证了该系统的有效性。  相似文献   

19.
一种脆弱图像水印的安全性分析与改进   总被引:2,自引:0,他引:2  
分析了一种用于图像篡改检测和恢复的脆弱数字水印算法的安全性.该算法将图像划分为互不重叠的分块,通过均值比较及校验,产生各分块的认证水印,并嵌入到各自分块中.同时,在各分块中嵌入另一个分块的恢复信息,使得算法既能抵抗矢量量化攻击,又可以在某些分块被篡改时,予以一定程度的恢复.指出由于该算法生成和嵌入水印的方式过于简单,且其嵌入水印的密钥空间过小,能够通过穷举搜索轻易地发现所使用的密钥.因而能够伪造水印,导致错误认证.通过对于嵌入的水印进行混沌调制和置乱,并扩展密钥空间,有效地改进了算法的安全性.  相似文献   

20.
针对多导弹在保证自身生存能力的前提下对目标进行协同打击的问题,提出一种能够使多导弹回避威胁区、避免弹间碰撞、从指定的方向同时攻击目标的协同航迹规划方法。建立导弹的三次贝塞尔曲线航迹模型,考虑导弹的初始发射角、末端攻击角、过载等多种约束,以表示贝塞尔曲线控制点位置的量作为设计变量,以分段航迹最短为性能指标函数,通过优化得到最优分段航迹。根据战场的威胁区的位置和大小,设计了航迹节点选取规则,并与分段航迹优化方法相结合得到了满足威胁回避要求、过载及攻击角度约束的航迹。在各导弹速度相同的前提下,选定最长航迹对应时间为理想攻击时间,其余航迹按比例扩展以与最长航迹的长度相等,从而实现攻击时间的一致。对协同航迹时空安全性进行检测并提出了对不安全航迹的调整方法。仿真结果表明了本算法的有效性。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号