书籍详情
《混沌及其信息安全应用》[26M]百度网盘|亲测有效|pdf下载
  • 混沌及其信息安全应用

  • 出版社:清华大学出版社
  • 出版时间:2021-09
  • 热度:9660
  • 上架时间:2024-06-30 09:08:33
  • 价格:0.0
书籍下载
书籍预览
免责声明

本站支持尊重有效期内的版权/著作权,所有的资源均来自于互联网网友分享或网盘资源,一旦发现资源涉及侵权,将立即删除。希望所有用户一同监督并反馈问题,如有侵权请联系站长或发送邮件到ebook666@outlook.com,本站将立马改正

内容介绍

产品特色

编辑推荐

本书在介绍了混沌理论与应用研究进展、混沌研究分析方法和典型混沌系统的基础上,着重阐述了混沌保密通信系统所涉及的基本原理、技术与方法,包括混沌同步控制技术,混沌保密通信方案,混沌加密系统原理与设计等。最后作者还介绍了分数阶混沌系统的z新研究动态,研究方法和动力学特性分析。


本书是作者近几年从事混沌保密通信研究的一个总结,书中包含作者近10年来所做的研究工作成果。


本书可作为研究生的教材或参考书,也可供理工科大学的师生阅读,也可供自然科学和工程技术领域的研究人员参考。


内容简介

  《混沌及其信息安全应用(电子信息与电气工程技术丛书)》在阐述混沌理论与应用研究进展、混沌研究分析方法和典型混沌系统模型的基础上,着重研究混沌在信息安全领域的应用,包括混沌同步控制、混沌保密通信、混沌密码学、混沌图像和音视频加密、混沌电路等。作者还总结了分数阶混沌系统的分析方法、仿真技术与新研究进展。
  《混沌及其信息安全应用(电子信息与电气工程技术丛书)》是作者长期从事混沌理论及其信息安全应用研究的总结,书中包含课题组多年来所做的研究工作成果。
  《混沌及其信息安全应用(电子信息与电气工程技术丛书)》可作为电子信息、计算机、自动控制等专业本科生、研究生的教材或参考书,也可供理工科大学的师生阅读,还可供自然科学和工程技术领域的研究人员参考。

作者简介

  孙克辉,现任中南大学二级教授,博士生导师,物理与电子学院院长。兼任中国密码学会理事,中国电子学会电路与系统分会混沌与非线性电路专业委员会副主任,湖南省仪器仪表学会副理事长,湖南省物理学会常务理事。任电子信息科学与技术国家一流建设专业负责人,首批***线下一流课程“信号与系统”主讲教师;多次获教学质量优秀奖,获省级、校级教改成果二等奖各1项,2004年获中南大学首届师德先进个人,2012-2017年、2019年获湖南省优秀硕士学位论文指导教师,2018年获宝钢优秀教师奖。长期从事混沌动力学、混沌保密通信等领域的教学与科研工作。已发表ESI学术论文120多篇,h指数为31;获授权发明专利5项,出版学术专著3部,获湖南省自然科学奖1项。

内页插图

精彩书评

  混沌系统设计、动力学特性分析及其在信息安全领域中的应用是当前非线性科学领域的研究热点。该书详细阐述了混沌保密通信技术和混沌图像加密算法;系统介绍了常见混沌系统复杂动力学特性分析方法及电路实现方法,能够为相关领域研究人员提供高性能混沌系统设计分析方法。该书既适合作为高等学校“非线性科学(系统)”等课程的参考书,也适合混沌信息安全行业的科研人员阅读。
  ——胡汉平 华中科技大学教授,中国密码学会常务理事/混沌保密通信专委会主任
  
  随着信息、网络、计算机等技术的飞速进步,混沌学已成为一门发展迅速的前沿科学。混沌是确定性非线性系统产生的伪随机信号,具有随机信号的统计特性,极具信息安全应用价值。其主要应用包括基于混沌同步的保密通信、混沌预测、混沌神经网络的信息处理、混沌与分形图像处理和混沌密码学等。该书内容涵盖混沌的概念及基础理论、混沌系统的同步方法、基于混沌系统的数据加密技术和混沌系统的电路实现等,是一部内容全面的参考书,对相关领域的科研及工程技术人员具有参考价值。
  ——王春华 湖南大学教授,中国电子学会混沌与非线性电路专委会主任
  
  混沌系统具有对系统参数和初始条件的敏感性、遍历性、混合性和轨道的指数发散性等特点,与密码学中的雪崩效应、混淆和扩散等性质十分相似,极具密码学应用价值。将混沌理论引入信息安全领域是有效破解当前信息保密技术难题的方案之一。该书重点阐述了混沌保密通信同步关键技术,分析了混沌模拟通信和混沌数字通信方案,并研究了混沌密码及其在图像加密中的应用。该书原理与技术联系紧密、理论与应用结合充分,可作为电子信息类专业本科生、研究生及信息安全行业的科技工作者的重要参考书。
  ——许春香 电子科技大学教授,中国密码学会理事/区块链专委会委员
  
  混沌加密通信的良好安全性和快速性引起了人们的广泛兴趣,混沌密码已成为密码学研究领域的新方向,并与量子密码、生物密码并列成为当前发展的三大新型密码技术。混沌学与密码学的相互交叉和渗透可实现密码理论上和技术上的源头创新。该书阐述的混沌加密原理清晰,混沌保密通信方案先进,混沌加密算法新颖,创新点突出。作者还将在科研中开发的多种算法的程序代码作为附录,对广大读者非常有帮助,并将极大地促进混沌应用研究的开展。
  ——王兴元 大连海事大学教授,中国密码学会混沌保密通信专委会副主任

目录

目录

第1章绪论

1.1线性、非线性与混沌

1.2混沌研究历程

1.3混沌发展中的重要人物与趣事

1.4混沌的定义与特征

1.5混沌同步方法研究综述

1.5.1现有混沌同步方法及其特点

1.5.2其他同步方法与问题

1.6混沌在信息安全中的应用研究综述

1.6.1混沌模拟通信

1.6.2混沌数字通信

1.6.3基于混沌序列的加密通信

1.7混沌研究方法与主要研究内容

思考题

参考文献

第2章非线性系统的混沌特性分析方法

2.1相轨线(相图)分析法

2.2自功率谱分析法

2.3Poincaré截面法

2.4Lyapunov特征指数法

2.4.1Lyapunov指数的定义

2.4.2Lyapunov指数谱

2.4.3Lyapunov指数的物理意义

2.4.4条件Lyapunov指数

2.5分数维分析法

2.601测试法

2.6.101测试算法

2.6.2改进的01测试算法

2.6.301测试法应用

2.7分频采样法

2.8赝相空间法

2.9复杂度测度法

2.9.1谱熵复杂度算法

2.9.2C0复杂度算法

2.9.3排列熵算法

2.9.4网络排列熵算法

2.10SALI算法

思考题

参考文献

第3章典型混沌动力学系统

3.1离散混沌映射系统

3.1.1Logistic映射

3.1.2Tent映射

3.1.3Hénon映射

3.1.4TDERCS映射

3.2连续混沌系统

3.2.1Duffing振子

3.2.2van der Pol振子

3.2.3Lorenz系统

3.2.4Rssler系统

3.2.5蔡氏电路

3.2.6Chen系统

3.2.7Lü系统

3.2.8统一混沌系统

3.2.9简化Lorenz系统

3.2.10新混沌系统的建议标准

3.3超混沌系统

3.3.1Rssler超混沌系统

3.3.2Chen超混沌系统

3.3.3折叠毛巾超混沌映射

3.3.42DSIMM超混沌映射

思考题

参考文献

第4章混沌系统的同步原理与方法

4.1混沌同步定义

4.2混沌同步系统的性能指标

4.3反馈同步控制原理与性能

4.3.1连续混沌系统的多变量驱动反馈同步

4.3.2离散混沌系统的线性和非线性反馈同步

4.4基于PecoraCarroll同步判据的参数自适应同步

4.4.1自适应同步原理

4.4.2控制律与控制参数的选择

4.4.3控制常数边界与范围的确定

4.4.4系统仿真与结果讨论

4.5基于Lyapunov稳定性理论的自适应同步

4.5.1确定参数的自适应同步

4.5.2不确定参数的自适应同步

4.6间歇反馈同步

4.6.1不同系统间的间歇同步

4.6.2同步仿真与性能分析

4.7基于状态观测器方法的混沌同步

4.7.1状态观测器设计原理

4.7.2统一混沌系统的状态观测器设计

4.7.3仿真与结果讨论

4.8混沌观测器同步

4.8.1混沌观测器设计原理

4.8.2统一混沌系统的混沌观测器设计

4.8.3同步仿真与性能分析

4.9投影同步

4.9.1比例投影同步原理与仿真

4.9.2函数投影同步原理与仿真

4.9.3自适应函数投影同步与仿真

4.10分数阶时延Lorenz混沌系统网络同步

4.10.1分数阶时延混沌系统环状网络同步算法

4.10.2分数阶时延Lorenz混沌系统网络同步求解

4.10.3分数阶时延Lorenz混沌系统网络同步仿真

4.11混沌同步存在的问题与研究热点

思考题

参考文献

第5章基于混沌同步的保密通信技术

5.1混沌掩盖通信

5.2混沌键控通信

5.2.1COOK

5.2.2CSK

5.2.3DCSK

5.2.4FMDCSK

5.2.5QCSK

5.3混沌调制通信

5.4混沌扩频通信

5.4.1混沌直接序列扩频通信原理

5.4.2混沌扩频码的产生

5.4.3多用户混沌扩频系统仿真模块设计

5.4.4基于Rake接收的多用户混沌扩频系统的设计与仿真

5.4.5基于Rake接收的多用户混沌扩频系统的性能分析

思考题

参考文献

第6章基于混沌序列的信息加密技术

6.1混沌密码学

6.1.1传统密码体制

6.1.2混沌密码与传统密码的关系

6.1.3混沌序列加密原理

6.2基于混沌序列的信息加密算法

6.2.1混沌加密算法的基本要求

6.2.2Logistic混沌系统及其统计特性

6.2.3混沌序列加密模型与算法

6.2.4基于混沌序列的数据加密算法实现

6.2.5系统调试与性能分析

6.3基于混沌映射的二值水印图像加密算法

6.3.1混沌伪随机序列发生器的改进

6.3.2基于TDERCS混沌映射的二值水印图像加密算法

6.3.3加密算法的性能分析

6.4基于混沌映射和小波变换的彩色图像水印算法

6.4.1小波变换算法及其应用

6.4.2水印嵌入与提取算法的设计与实现

6.4.3数值仿真与性能分析

思考题

参考文献

第7章混沌图像加密算法原理与设计

7.1混沌图像加密理论基础

7.1.1混沌图像加密算法基本原理

7.1.2混沌系统的选择

7.1.3图像加密算法的性能评估

7.2基于循环移位的混沌图像快速加密算法

7.2.1图像加解密算法设计

7.2.2安全性与时间复杂度分析

7.2.3彩色图像拓展算法及其性能分析

7.3基于DNA和混沌的图像加密算法

7.3.1DNA运算规则

7.3.2DNA加密算法设计

7.3.3图像加解密实验结果

7.4基于位水平的混沌图像加密算法

7.4.1图像加解密算法设计

7.4.2算法的安全性分析

7.4.3算法的位水平方面分析

7.4.4计算复杂度分析

7.5基于混沌和压缩感知的图像加密算法

7.5.1图像压缩与加密算法

7.5.2算法压缩性能分析

7.5.3算法安全性分析

7.5.4算法实用性分析

思考题

参考文献

第8章音视频混沌加密通信技术

8.1实时语音加密通信原理

8.1.1数字加密通信系统原理

8.1.2实时语音加密通信系统

8.1.3密码同步技术

8.2实时数据流加密算法

8.2.13DES加密算法

8.2.23DES与混沌映射相结合的加密算法

8.2.3网络同步方法研究

8.2.4实时语音加密通信系统的安全性能分析

8.3实时语音加密通信系统的实现

8.3.1实时语音加密通信系统结构

8.3.2实时传输协议及其数据结构

8.3.3基于自适应通信环境的RTP实现

8.3.4系统调试与性能测试

8.4基于混沌序列的MPEG视频加密算法

8.4.1混沌加密系统的设计原则

8.4.2MPEG视频数据加密原理与步骤

8.4.3基于混沌的流密码设计

8.4.4基于混沌的置乱算法设计

8.4.5加密实验与效果分析

8.4.6MPEG视频加密系统性能分析

8.5基于混沌的H.264视频加密算法

8.5.1基于TDERCS的混沌流密码的构造

8.5.2H.264视频加密方案

8.5.3视频加密性能分析

思考题

参考文献

第9章分数阶混沌系统的分析与仿真

9.1分数阶混沌系统的研究现状

9.2分数阶微积分定义及其物理意义

9.3分数阶混沌系统的求解方法

9.3.1分数阶混沌系统的频域近似求解方法

9.3.2分数阶混沌系统的时域近似求解方法

9.4分数阶混沌系统仿真方法

9.4.1分数阶混沌系统动态仿真方法

9.4.2分数阶混沌系统电路仿真方法

9.4.3分数阶混沌系统数值仿真方法

9.4.4仿真方法对比与特点分析

9.5基于频域法的分数阶统一系统动力学特性分析

9.5.1分数阶统一混沌系统模型

9.5.2分数阶统一混沌系统的动态仿真

9.5.3参数固定时分数阶统一系统的动力学特性

9.5.4参数变化时分数阶统一系统的动力学特性分析

9.6基于时域法的分数阶非耗散Lorenz系统的动力学特性

9.6.1分数阶非耗散Lorenz系统模型

9.6.2分数阶非耗散Lorenz系统的混沌特性

9.6.3系统控制参数R不同时的分岔特性分析

9.6.4分数阶阶数不同时的分岔特性

9.6.5方程微分阶数不同时的分岔特性

思考题

参考文献

第10章混沌系统的仿真与电路实现

10.1混沌系统的动态仿真

10.1.1Simulink动态仿真步骤

10.1.2仿真结果分析与性能改善

10.2混沌系统的电路仿真

10.3混沌模拟电路设计

10.3.1混沌模拟电路设计步骤

10.3.2混沌电路模块化设计

10.3.3混沌电路的基本组成及元器件选型

10.4混沌电路的改进型模块化设计

10.4.1基于OA器件的多涡卷Jerk电路设计

10.4.2基于CC器件的多涡卷Jerk电路设计

10.4.3多涡卷Jerk电路实现

10.5混沌系统的DSP设计与实现

10.5.1混沌系统的DSP实验平台

10.5.2整数阶混沌系统的DSP实现

10.5.3分数阶混沌系统的DSP实现

10.5.4离散混沌系统的DSP实现

10.6混沌系统的FPGA设计与实现

10.6.1电路结构的设计与优化

10.6.2分数阶简化Lorenz系统混沌信号发生器的设计

10.6.3实验结果与分析

思考题

参考文献

附录A混沌及其应用研究领域的主要学术期刊

附录B混沌特性分析MATLAB源程序

前言/序言

  自从1963年气象学家Lorenz发现混沌现象以来,混沌得到了广泛而深入的研究,混沌理论被誉为20世纪继相对论、量子理论后的第三大科学理论革命。特别是1990年美国海军实验室的Pecora和Carroll发现混沌同步后,便掀起了混沌及其在信息安全领域研究的热潮,经过30多年的研究和发展,混沌保密通信、混沌密码学正成为信息安全技术领域中高新技术新的生长点。一方面,混沌的应用将不断促进人们对混沌本质的深刻认识;另一方面,混沌应用中提出的新问题也将进一步引领混沌研究的深入。虽然混沌保密通信与混沌信息安全技术离实际应用还有较长的路要走,但其应用前景广阔。
  本书在《混沌保密通信原理与技术》的基础上进行了补充修订,全书共10章。第1章综述了混沌研究的历史,介绍了混沌发展中的重要人物与趣事,评述了混沌同步控制技术和混沌信息安全技术研究进展;第2章阐述了非线性系统的混沌特性分析方法;第3章介绍了典型混沌动力学系统模型;第4章通过实例讨论了混沌系统的同步控制原理与方法;第5章讨论了基于混沌同步的保密通信技术与方案;第6章讨论了基于混沌序列的信息加密技术;第7章研究了混沌数字图像加密算法设计与实现;第8章研究了基于混沌的音视频实时加密通信技术;第9章研究了分数阶混沌系统的最新研究进展、动力学特征分析与仿真方法;第10章研究了混沌系统的仿真与电路实现技术。为了方便读者掌握书中的重要知识点,作者在每章的最后列出了少量思考题,为教师安排课后训练提供便利。为了方便大家查找相关文献和及时发表研究成果,作者将混沌及其应用研究领域的主要学术期刊作为本书的附录A;为了方便读者迅速掌握混沌研究方法,作者把课题组研究积累的有关分析算法程序进行了整理,作为本书的附录B。
  本书是作者在总结课题组从事该领域研究成果的基础上,参阅大量国内外相关文献资料编写而成的。在作者从事该领域的研究过程中,先后得到了美国威斯康星大学J.C.Sprott教授,华南理工大学丘水生教授,广东工业大学禹思敏教授,杭州电子科技大学王光义教授,湖南大学王春华教授,中南大学张泰山教授、盛利元教授和朱从旭教授的指导和帮助,作者对以上诸位先生的关怀和指导表示诚挚的谢意!在本书的编写过程中,还得到历届研究生的积极参与和大力支持,在此表示衷心的感谢!感谢国家自然科学基金项目(No.61161006,61573383,11747150,61901530)的资助!
  由于作者水平有限,书中难免有不妥之处,敬望读者不吝赐教。