收藏本站
《全国计算机安全学术交流会论文集(第二十二卷)》2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌的无线安全技术

孙树峰  黄松  
【摘要】:本文首先介绍了混沌理论和特性,提出了基于混沌的无线加密通讯算法。混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不重复性以产生序列密码。基于混沌的无线加密算法经测试其加密速度快、效果好,特别适合于无线通讯环境。通过具体的实验,验证了混沌加密算法在保障无线局域网安全方面的可行性和有效性,并提出了基于混沌的无线用户身份的认证方法。
【作者单位】:上海公安高等专科学校
【分类号】:TN918.4

手机知网App
【共引文献】
中国期刊全文数据库 前10条
1 韩家骅,陈良,徐勇,刘中飞,刘艳美,赵宗彦;组合及二维KdV方程的显式精确解[J];安徽大学学报(自然科学版);2004年01期
2 韩家骅,吴国将,史良马,刘中飞;修正的双Jacobi椭圆函数展开法及其应用[J];安徽大学学报(自然科学版);2005年04期
3 吴国将;韩家骅;史良马;;一般变换下Klein-Gordon方程新的精确解[J];安徽大学学报(自然科学版);2006年01期
4 钱天虹,刘中飞,韩家骅;一类非线性波方程新的精确解[J];安徽建筑工业学院学报(自然科学版);2005年01期
5 王茂森;邹建成;钟文琦;;基于二次V系统的数字图像水印技术[J];北方工业大学学报;2006年03期
6 刘锡平;贾梅;;具复杂偏差变元的二阶中立型泛函微分方程的周期解[J];纯粹数学与应用数学;2006年01期
7 陈波,于泠;基于小波神经网络的服务器预警系统[J];电子科技大学学报;2005年03期
8 田启明,卢劲松;PKI技术在证券网上交易中的应用[J];电脑开发与应用;2004年05期
9 佘守宪;非线性振动、非线性波与Jacobi椭圆函数(续)[J];大学物理;2004年02期
10 倪致祥;马涛;;一种非简谐的微振动模型[J];大学物理;2006年09期
中国重要会议论文全文数据库 前3条
1 王志斌;李志全;阎丽娟;牛立勇;;光孤子通信的基础研究[A];2004全国光学与光电子学学术研讨会、2005全国光学与光电子学学术研讨会、广西光学学会成立20周年年会论文集[C];2005年
2 曹丹阳;;数据完整性的检测研究[A];中国计量协会冶金分会2008年会论文集[C];2008年
3 杨浩淼;孙世新;;密钥泄漏建模和密钥寿命估计[A];中国通信学会第五届学术年会论文集[C];2008年
中国博士学位论文全文数据库 前10条
1 叶建军;一类非线性结构混沌运动的研究[D];西南交通大学;2001年
2 安鸿伟;混沌动力学与地震油储信息检测方法[D];成都理工大学;2002年
3 刘希强;非线性发展方程显式解的研究[D];中国工程物理研究院北京研究生部;2002年
4 朱齐丹;具有非驱动关节的机器人控制研究[D];哈尔滨工程大学;2002年
5 郝建红;高功率微波(HPM)源中的混沌现象[D];中国工程物理研究院北京研究生部;2003年
6 房少梅;某些非线性发展方程的整体解及其渐近性[D];中国工程物理研究院北京研究生部;2003年
7 张解放;非线性波动模型的相干结构及其相互作用[D];上海大学;2004年
8 魏岗;分层流体中运动潜体生成的内波以及内波的垂向结构研究[D];上海大学;2004年
9 陈林;100kA微秒导通时间等离子体融蚀断路开关理论和实验研究[D];中国工程物理研究院;2004年
10 郑春龙;(2+1)维非线性系统的局域激发模式及其分形和混沌行为研究[D];上海大学;2005年
中国硕士学位论文全文数据库 前10条
1 谢元栋;论理论物理教学中创造性思维能力的培养[D];华南师范大学;2002年
2 张卓;孤子之间和孤子与杂质之间的相互作用[D];湘潭大学;2002年
3 钱长照;非线性偏微分方程控制的动力系统的渐近解法[D];湖南大学;2003年
4 彭解华;非线性振动和波动系统的分岔及混沌研究[D];湖南大学;2003年
5 郭建刚;有限变形弹性杆中波的波动行为及传播特性[D];太原理工大学;2003年
6 胡志娟;理论力学教学现代化探索[D];四川师范大学;2003年
7 许茂;预紧接触式垫层结构的动力学分析[D];中国工程物理研究院北京研究生部;2003年
8 白国锋;水下消声覆盖层吸声机理研究[D];哈尔滨工程大学;2003年
9 叶彩儿;几个非线性发展方程(组)的精确解与Painleve分析[D];浙江大学;2003年
10 傅晓良;污染物质在土壤中传输的研究[D];浙江大学;2004年
【相似文献】
中国期刊全文数据库 前10条
1 郭建伟;;我的超级密码本[J];电脑迷;2011年12期
2 张彦;;VPN的加密算法[J];教育教学论坛;2009年03期
3 李聪;;数据加密技术在网络安全中的重要性[J];企业导报;2011年10期
4 胡忠旭;徐小华;;基于数字串加密算法的研究与实现[J];红河学院学报;2011年04期
5 卢威;;计算机加密系统的设计[J];科技信息;2011年16期
6 谢艳;;基于混沌理论的现代图书馆危机管理研究[J];兰台世界;2011年18期
7 ;如何选择真正有效的加密芯片[J];金卡工程;2011年06期
8 韦相;李志勇;朱永缤;;浅谈RSA密码算法及应用[J];红河学院学报;2011年04期
9 周建钦;胡军;崔洪成;;扩展Euclid算法及其在RSA中的应用[J];吉首大学学报(自然科学版);2011年02期
10 李媛;张培;;基于小波变换的图像置乱加密算法研究[J];山西电子技术;2011年04期
中国重要会议论文全文数据库 前10条
1 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
9 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
10 李立策;郭兴明;颜彦;王景灿;;用于远程医疗的AES算法的实现[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(下册)[C];2007年
中国重要报纸全文数据库 前10条
1 耿海军;打击囤地不妨借鉴“混沌理论”[N];经济参考报;2010年
2 耿建忠;混沌理论与作战理论创新[N];中国国防报;2003年
3 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
4 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
5 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
6 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
7 张戈;卫士通:SSL VPN要遵从国家标准[N];电脑商报;2007年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 ;关于WAPI的未来[N];网络世界;2006年
10 本报记者 王臻;EVD纠纷出现戏剧性进展[N];计算机世界;2005年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
3 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
4 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
5 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年
6 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
7 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
8 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
9 包腾飞;混凝土坝裂缝的混沌特性及分析理论和方法[D];河海大学;2004年
10 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 王勇;混沌理论在XML加密的应用研究[D];南京理工大学;2008年
2 和天旭;基于混沌理论的图像加密和数字水印技术的研究[D];苏州大学;2006年
3 黄泽鑫;基于动态密码认证的防水墙研究[D];武汉科技大学;2009年
4 于军;基于数字图像信息隐藏和混合混沌序列的加密算法研究[D];汕头大学;2010年
5 孙世良;基于混沌理论的密码技术[D];哈尔滨工程大学;2002年
6 黄晗文;基于混沌理论的图像加密算法的设计与研究[D];湖南大学;2010年
7 滕琳;几种基于混沌的加密算法设计[D];大连理工大学;2012年
8 万衡;基于混沌理论反演的癫痫发作预测性分析[D];四川大学;2005年
9 李静优;偶然和无常:纳博科夫的《洛丽塔》中的混沌[D];湖南师范大学;2006年
10 张民;基于非线性理论的数字水印技术[D];大连海事大学;2007年
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62791813
  • 010-62985026