排序方式: 共有20条查询结果,搜索用时 0 毫秒
1.
论述了数据挖掘技术在入侵检测中的应用。并给出了入侵检测的模型,此模型融合了误用检测和异常检测的优点,既能检测已知入侵又能检测到未知入侵,弥补了以往入侵检测技术的缺陷。 相似文献
2.
本文构建了一个新型的四维混沌系统,并利用混沌和密码学的对应关系将其应用到彩色图像加密领域。首先分析了新系统的动力学特征:检验是否存在混沌吸引子,计算平衡点及Lyapunov指数,观察初值敏感性以及混沌信号的随机特性。并将新系统与超混沌Chen系统进行了比较,以验证新系统混沌特性的优劣。然后将新系统应用到基于Hopfield网络的单像素加密算法中,并进行了仿真。仿真结果表明,新系统具有很好的混沌特性,产生的序列也具有很高的随机性,适用于图像加密领域;该单像素加密算法可有效抵抗差分攻击,剪切和噪声干扰。 相似文献
3.
4.
一般混沌图像加密, 都是对图像的整体像素置乱处理, 其抵抗明文攻击能力较差。为此, 提出基于离散Hopfield神经网络的彩色图象混沌加密算法。该算法采用自治三维混沌系统对彩色图像单像素比特位进行加密操作, 通过利用三维混沌序列的其中一维置乱图像R\,G\,B分量的像素位置, 用另外两维序列设置置乱每个像素比特位的权值和阈值, 从而改变彩色图像各分量像素的位置和像素值, 达到有效加密的效果。理论分析和实验结果表明, 该单像素加密算法可有效抵抗差分攻击, 使反馈密文提高了像素置乱效果, 并具有良好的加密效果和保密性。 相似文献
5.
卢辉斌 《河北大学学报(自然科学版)》1999,(1)
提出了一种电流模式二阶滤波电路设计的通用状态变量方框法,并用该方法对运算放大器(OPA)型、第二代电流传输器(CCⅡ)型和跨导运算放大器-电容(OTA-C)型有源电流滤波电路进行了系统分析,证明该方法行之有效。 相似文献
6.
7.
混沌序列具有对初始条件的敏感性和伪随机性,可用作高安全性的序列密码.文中提出了基于Lorenz混沌系统和四阶细胞神经网络(CNN)超混沌系统的数字签名方法,实现了对中文文档的数字签名.仿真结果表明,其具有很强的抗攻击性,而且计算量小,处理数据速度快,密钥取值范围广,具有广泛的应用前景. 相似文献
8.
9.
研究了当区问的两个端点都趋向于其内一定点时,积分第二中值定理中值点的变化趋势,给出了一个非常一般的结果.它推广了当区间的右端点起于左端点时积分第二中值定理中值点的有关斯近结果. 相似文献
10.