收藏本站
《全国计算机安全学术交流会论文集(第二十二卷)》 2007年
收藏 | 手机打开
二维码
手机客户端打开本文

基于混沌的无线安全技术

孙树峰  黄松  
【摘要】:本文首先介绍了混沌理论和特性,提出了基于混沌的无线加密通讯算法。混沌加密算法以非线性动力学中的混沌为理论基础,利用其初值敏感性和迭代不重复性以产生序列密码。基于混沌的无线加密算法经测试其加密速度快、效果好,特别适合于无线通讯环境。通过具体的实验,验证了混沌加密算法在保障无线局域网安全方面的可行性和有效性,并提出了基于混沌的无线用户身份的认证方法。

知网文化
【相似文献】
中国期刊全文数据库 前20条
1 郭建伟;;我的超级密码本[J];电脑迷;2011年12期
2 张彦;;VPN的加密算法[J];教育教学论坛;2009年03期
3 李聪;;数据加密技术在网络安全中的重要性[J];企业导报;2011年10期
4 胡忠旭;徐小华;;基于数字串加密算法的研究与实现[J];红河学院学报;2011年04期
5 卢威;;计算机加密系统的设计[J];科技信息;2011年16期
6 谢艳;;基于混沌理论的现代图书馆危机管理研究[J];兰台世界;2011年18期
7 ;如何选择真正有效的加密芯片[J];金卡工程;2011年06期
8 韦相;李志勇;朱永缤;;浅谈RSA密码算法及应用[J];红河学院学报;2011年04期
9 周建钦;胡军;崔洪成;;扩展Euclid算法及其在RSA中的应用[J];吉首大学学报(自然科学版);2011年02期
10 李媛;张培;;基于小波变换的图像置乱加密算法研究[J];山西电子技术;2011年04期
11 李海华;;基于JAVA的XML加解密系统的设计与实现[J];计算机技术与发展;2011年08期
12 赵烽;;KEELOQ加密算法安全性探究[J];信息网络安全;2011年08期
13 王晓云;原思聪;罗丹;;基于混沌遗传算法的齿轮变速箱优化设计[J];机械传动;2011年09期
14 刘冬华;张捷;张莉;;基于SQL Server数据库账户安全的战略研究[J];煤炭技术;2011年09期
15 代慧;朱洪雷;;互相关与阻尼比扰动混沌系统结合的检测方法[J];自动化与信息工程;2011年02期
16 解谦;;Snow 3G算法分析[J];现代电信科技;2011年06期
17 王红珍;张根耀;李竹林;;公钥密码体制RSA算法[J];信息技术;2011年08期
18 刘键林;;巧用花指令延缓逆向分析[J];天津职业院校联合学报;2011年08期
19 邵小强;马宪民;;基于混沌理论的煤矿监控网络流量时间序列的预测[J];微电子学与计算机;2011年09期
20 梁敏;常朝稳;樊雪竹;;加密存储算法和模式研究[J];计算机工程;2011年13期
中国重要会议论文全文数据库 前10条
1 孙树峰;黄松;;基于混沌的无线安全技术[A];全国计算机安全学术交流会论文集(第二十二卷)[C];2007年
2 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
3 蒯莉;;电子邮件的安全保护措施[A];第十三届全国计算机安全技术交流会论文集[C];1998年
4 曲明;王富昕;曲学楼;张长海;;基于GSS-API的分布式可移植加密算法的研究[A];2006年全国理论计算机科学学术年会论文集[C];2006年
5 张喆;钮心忻;郑康锋;;基于DM642以太网模块的数据加密传输[A];第一届中国高校通信类院系学术研讨会论文集[C];2007年
6 狄苏林;;位变密码的设计思想[A];第三次全国计算机安全技术交流会论文集[C];1988年
7 王跃虎;周武艺;;基于背包序列的图像加密算法[A];第十二届全国图象图形学学术会议论文集[C];2005年
8 段友祥;李彦秋;;一种可直接对密文操作的保序加密方法[A];2009全国计算机网络与通信学术会议论文集[C];2009年
9 权安静;蒋国平;左涛;;基于Logistic映射的分组密码算法研究及其应用[A];江苏省自动化学会七届四次理事会暨2004学术年会青年学者论坛论文集[C];2004年
10 李立策;郭兴明;颜彦;王景灿;;用于远程医疗的AES算法的实现[A];中国生物医学工程进展——2007中国生物医学工程联合学术年会论文集(下册)[C];2007年
中国重要报纸全文数据库 前10条
1 耿海军;打击囤地不妨借鉴“混沌理论”[N];经济参考报;2010年
2 耿建忠;混沌理论与作战理论创新[N];中国国防报;2003年
3 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
4 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
5 本报记者 李山;“窃听风云”不是电影情节[N];科技日报;2010年
6 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
7 张戈;卫士通:SSL VPN要遵从国家标准[N];电脑商报;2007年
8 张骁;WAPI标准之争[N];经理日报;2006年
9 ;关于WAPI的未来[N];网络世界;2006年
10 本报记者 王臻;EVD纠纷出现戏剧性进展[N];计算机世界;2005年
中国博士学位论文全文数据库 前10条
1 罗启彬;基于混沌理论的遥测信息安全技术研究[D];中国工程物理研究院;2009年
2 杨吉云;混沌密码在无线传感网络安全中的应用研究[D];重庆大学;2007年
3 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
4 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年
5 尹立杰;遥感影像数据的保护[D];中国地质大学(北京);2008年
6 杨华千;基于混沌与代数群的分组密码算法研究[D];重庆大学;2007年
7 向涛;基于数字混沌的加密算法和密钥协商协议的研究[D];重庆大学;2008年
8 杨欣;基于混沌理论的信息安全加密系统的应用研究[D];重庆大学;2008年
9 包腾飞;混凝土坝裂缝的混沌特性及分析理论和方法[D];河海大学;2004年
10 黄方军;基于数字化混沌理论的信息安全研究[D];华中科技大学;2005年
中国硕士学位论文全文数据库 前10条
1 王勇;混沌理论在XML加密的应用研究[D];南京理工大学;2008年
2 和天旭;基于混沌理论的图像加密和数字水印技术的研究[D];苏州大学;2006年
3 黄泽鑫;基于动态密码认证的防水墙研究[D];武汉科技大学;2009年
4 于军;基于数字图像信息隐藏和混合混沌序列的加密算法研究[D];汕头大学;2010年
5 孙世良;基于混沌理论的密码技术[D];哈尔滨工程大学;2002年
6 黄晗文;基于混沌理论的图像加密算法的设计与研究[D];湖南大学;2010年
7 滕琳;几种基于混沌的加密算法设计[D];大连理工大学;2012年
8 万衡;基于混沌理论反演的癫痫发作预测性分析[D];四川大学;2005年
9 李静优;偶然和无常:纳博科夫的《洛丽塔》中的混沌[D];湖南师范大学;2006年
10 张民;基于非线性理论的数字水印技术[D];大连海事大学;2007年
中国知网广告投放
 快捷付款方式  订购知网充值卡  订购热线  帮助中心
  • 400-819-9993
  • 010-62982499
  • 010-62783978