一种基于混沌序列的安全网络编码设计与分析

来源 :计算机科学 | 被引量 : 0次 | 上传用户:chaos32167
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
提出了一种低开销的安全网络编码方案。该方案利用混沌序列较高的随机性和对初始条件极度敏感的特性,将混沌序列与原始信源消息向量相结合,构造出“一次一密”的密码体制,从而实现该编码方案的完善保密性。该方案仅在原随机网络编码体制的基础上对信源进行了改变,中间节点保持不变,具有普遍通用性;并且在信源处仅加入一个干扰信号来保证编码方案的安全性。理论分析结果表明,在攻击者具有有限窃听能力的情况下,该安全网络编码方案可以保证完善其保密性,且发送信号的开销最小。
其他文献
通过对虚拟机动态内存迁移过程中内存页面状态的分析,针对预拷贝算法中脏页面可能被重传这一特点,提出一种基于脏页面预测的迭代传送方法。该方法基于时间局部性原理,在页面迭代
根据可变精度粗糙集的β-上、下分布约简算法的优势,结合概念格形式背景的特点,将二者有机地结合,提出了基于变精度粗糙集的概念格约减算法。分析了变精度粗糙集模型中的β值
CPS(Cyber-Physical System)系统中的Cyber系统旨在根据用户要求,应用计算、通信和控制等技术实现对现实世界物理行为的精准控制。物理行为是连续和并发的,而Cyber行为是离散的
空间K-匿名技术主要用于隐私保护,防止个人信息泄露。目前的主要方法都基于用户-匿名器-基于位置的服务(location based services,LBS)模型。提出了一种基于位置敏感哈希分割的
Hafizul Islam SK和G.P.Biswas最近基于椭圆曲线双线性对提出一个无证书强指定验证者签名方案,并声称该方案在三类敌手攻击模型下是可证明安全的,即第一类只得到系统公开参数
提出了一种以人的动作序列图像的轮廓为特征、基于隐条件随机场的行为识别方法。首先,利用背景差分法和阴影消除技术提取运动人体轮廓。星型骨架方法只采用单一质心-边界距离来描述人体轮廓,因此对轮廓的局部特征描述能力较弱。定义一种新的基于距离组的轮廓描述方法,它将时变的2D轮廓形状转换为对应的1D距离向量。最后利用判别隐条件随机场对行为进行训练和识别。实验结果表明,本方法的正确识别率达到91.4%以上,识别
从商空间粒度理论角度分析了图像检索的过程,给出了基于商空间的多粒度图像检索方法。首先根据等价关系R(即图像主色的连通性)将图像划分为不同的区域,然后分别从颜色、形状、空间分布等不同的粒度提取区域的特征属性,利用商空间多粒度属性函数合成思想,将每个粒度下的属性函数合成,形成图像的特征向量,再根据此特征向量计算图像之间的相似度进行检索。实验结果表明,多粒度属性函数合成的检索方法要明显优于单一属性函数下
研究了3个基于双线性对的部分盲签名方案,发现其签名公式存在相似性。随后对3种相应的“约分攻击”方法进行了对比分析,指出上述3个方案存在篡改协商信息攻击的根本原因。由上
良性蠕虫对抗恶性蠕虫是结构化P2P环境下应对蠕虫攻击的有效手段之一,但是已有模型对对抗环境下蠕虫传播过程的描述过于复杂。针对这个问题,提出一种简单的结构化P2P蠕虫对抗模
传统的co-location模式挖掘算法采取对各个特征实例进行逐一连接的挖掘方式,其结果是,常常消耗大量的时间和空间资源,甚至由于内存资源被过度消耗而无法挖掘出最终结果,特别