您好,欢迎光临本网站![请登录][注册会员]  

搜索资源列表

  1. 基于改进的猫映射对图像加密

  2. 这是将传统猫映射改进后,对图像加密,是加密图像更具有安全性。希望能帮助研究基于混沌图像加密方向的同学
  3. 所属分类:专业指导

    • 发布日期:2009-05-28
    • 文件大小:70kb
    • 提供者:tl290412725
  1. \基于Henon映射的数字图像加密.pdf

  2. \基于Henon映射的数字图像加密.pdf\基于Henon映射的数字图像加密.pdf
  3. 所属分类:其它

    • 发布日期:2009-07-24
    • 文件大小:848kb
    • 提供者:miaozhiqiang33
  1. 基于广义猫映射和加法模运算的快速图像加密系统.pdf

  2. 基于广义猫映射和加法模运算的快速图像加密系统.pdf基于广义猫映射和加法模运算的快速图像加密系统.pdf
  3. 所属分类:专业指导

    • 发布日期:2009-07-24
    • 文件大小:856kb
    • 提供者:miaozhiqiang33
  1. url伪装url重写url加密

  2. 例如:/products.aspx?category=books 转换为/products/Books.aspx或/products/Books.html(需要在IIS中建立映射)等 /web为测试站点,具体配置在web.config中 URL重写技术在今天已不是什么新鲜的话题了,在Apache服务器提供了名为mod_rewrite的URL重写模块,而在IIS服务器上,也有很多商业的ISAPI 筛选器模块可供使用。然而这对于我们,没有很多的资金或使用的共享服务器,使得以上的方法都不是最佳的解决
  3. 所属分类:C#

    • 发布日期:2009-08-24
    • 文件大小:46kb
    • 提供者:xigl0727
  1. Arnold变换 Logistic映射进行图像加密处理的数学模型

  2. 利用Arnold变换 Logistic映射进行图像加密处理的数学模型
  3. 所属分类:其它

    • 发布日期:2009-09-12
    • 文件大小:2mb
    • 提供者:lzylyl
  1. 用混沌给图像加密解密程序

  2. 本程序通过matlab仿真,通过混沌映射产生混沌序列来改变图像的像素值,从而达到加密的目的,解密方法也有
  3. 所属分类:嵌入式

    • 发布日期:2009-10-26
    • 文件大小:47kb
    • 提供者:wusedeyezi
  1. 基于标准混沌映射的图像加密算法设计

  2. 利用离散混沌系统易于生成、对初值敏感以及具有白噪声的特点,设计了一种图像加密/解密算法.利用标准映射实现了类似于密码学中的Feistel网络结构,对图像进行了置换操作;利用Logistic混沌动力系统设计密钥,实现了图像灰度值的替代和扩散. 结果表明,该算法具有足够大的密钥空间,可以实现一次一密,具有良好的统计特性;算法易于实现,具有较高的效率.
  3. 所属分类:其它

    • 发布日期:2009-11-26
    • 文件大小:312kb
    • 提供者:zwelin
  1. 基于混沌序列的图像加密算法

  2. 加密是保证机密信息安全的重要手段。设计了一种基于混沌序列的加密算法:以非线性动力系统的logistic映射为模型,采用两个初值不同的混沌序列,由他们分别产生二值序列的奇数位与偶数位,再与数值图像进行异或操作,实现了对图像的快速加密。实验验证该算法实现简单,安全性高,有较强的抗攻击能力,具有良好的加密效果。
  3. 所属分类:其它

    • 发布日期:2009-11-30
    • 文件大小:738kb
    • 提供者:Fandao1D
  1. 基于Henon映射的数字图像加密

  2. 由于Henon映射所产生的混沌序列不满足均匀分布,可以利用王英等人提出的小数点右移去整的方法使之近似均 匀分布.在对此方法移位参数限制的基础上,对混沌序列进行处理,得到更适合图像加密的伪随机序列.
  3. 所属分类:专业指导

    • 发布日期:2010-04-23
    • 文件大小:227kb
    • 提供者:duckenglish
  1. 基于Logistic和Baker映射的视频加密方法

  2. 为保证网络信息传输的安全性,提出一种视频图像加密方法。该方法引入混沌系统中的Logistic映射和 Baker映射,结合H·264视频压缩编码特点,利用Baker映射对DCT (Discrete Cosine Transform)变换量化后 的块进行位置置乱,改变空间像素的位置;利用Logistic映射产生的伪随机序列生成密码序列,对块矩阵像素 的数值进行改变;在熵编码完成后,利用Logistic映射产生的伪随机序列,对0, 1二进制串进行漂移的流加 密。该算法的计算复杂度低,具有良好的安全性
  3. 所属分类:网络基础

  1. arnold映射图像加密

  2. 利用arnold映射进行图像加密,代码完整
  3. 所属分类:其它

    • 发布日期:2010-08-27
    • 文件大小:695byte
    • 提供者:guxuchong
  1. 魔方与arnold映射图像加密

  2. 完整代码,清晰易懂的matlab代码,可以进行有效的图像加密!!!
  3. 所属分类:其它

    • 发布日期:2010-08-27
    • 文件大小:778byte
    • 提供者:guxuchong
  1. 基于混沌算法的图像加密解密

  2. 图像混沌加密matlab仿真程序,用MATLAB编程实现的将Logistic 混沌映射应用于图像加密的算法,比较简单,可用作学习使用。
  3. 所属分类:其它

    • 发布日期:2010-11-20
    • 文件大小:158kb
    • 提供者:sjh_51312225
  1. 文件夹隐藏工具,加密软件

  2. 该软件是一个文件夹隐藏工具,通过一定技巧可以在各个驱动器上创建非常隐密的文件夹。必须先登陆本软件,才能访问该文件夹。如果没有登陆软件,即使对电脑硬盘进行全面搜索,也无法搜索到所创建的文件夹及其内容。在使用时,软件将隐秘文件夹映射为一个虚拟盘,映射时可以同时映射多个,依次为Z:,Y:,X:....依此类推。映射后,可以象操作本地的其它硬盘一样,非常方便。
  3. 所属分类:其它

    • 发布日期:2010-12-16
    • 文件大小:375kb
    • 提供者:yanyan444
  1. 对ICBGCM 混沌图像加密算法的安全性分析

  2. 针对一个用于图像加密的密码算法( ICBGCM) 在已知图像条件下的安全性问题,给出了求解加密算 法等效密钥的攻击算法. 该算法基于ICBGCM 算法所使用的广义混沌Cat 映射的短周期性和仿射特性,在已知图 像的条件下,通过求解两个线性无关的加密前后的图像像素灰度值点,获得广义混沌Cat 映射的全部等效密钥参 数. 利用穷尽方法求出加密算法的其余等效密钥,给出了应用该算法的具体步骤,并分析了攻击算法的计算复杂 性. 所得结果证明了ICBGCM 算法在已知图像攻击下是不安全的.
  3. 所属分类:其它

    • 发布日期:2011-04-10
    • 文件大小:172kb
    • 提供者:youxuefen
  1. 随机字符映射表加密及传输程序

  2. 借助随机字符映射表法实现消息或文本的加密,并使用对等模式实现网络通信,进行加密后消息或文本的传输,并在对等端解密并显示。
  3. 所属分类:C#

    • 发布日期:2014-02-02
    • 文件大小:145kb
    • 提供者:liulangdeyue
  1. 卫星图像的三维可逆映射加密算法研究_李娟

  2. 卫星图像的三维可逆映射加密算法研究,可以为卫星图像加密
  3. 所属分类:其它

    • 发布日期:2014-04-11
    • 文件大小:15mb
    • 提供者:u014563939
  1. 字节映射,加密解密工具。适用于简单的网络通讯加密解密

  2. 我自己编写的一个工具。 字节映射,加密与解密 随机生成,并且 配对。适用于网络通讯简单的加密解密。如果密钥泄露了,C/S端也可通过这个工具换”密钥“。
  3. 所属分类:网络安全

    • 发布日期:2019-04-19
    • 文件大小:24kb
    • 提供者:maoyeahcom
  1. 二维猫映射置乱+四维猫映射扩散-非等长图像加密matlab代码

  2. 基于二维猫映射置乱和四维猫映射扩散的非等长图像加密 二维猫映射用于置乱,四维猫映射用于扩散 图片的长和宽必须是4的整数倍,如果不是则需要填充像素补全 四维猫映射加密效率更高,但是效果不是很好,部分像素不能还原
  3. 所属分类:其它

    • 发布日期:2020-08-15
    • 文件大小:4kb
    • 提供者:whg000
  1. 基于路径映射加密的云租户数据安全存储方案

  2. 基于路径映射加密的云租户数据安全存储方案
  3. 所属分类:其它

« 12 3 4 5 6 7 8 9 10 ... 27 »