搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
混沌系统控制及其在信息安全中的应用
0.00     定价 ¥ 59.00
图书来源: 浙江图书馆(由浙江新华配书)
此书还可采购25本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787576304909
  • 作      者:
    作者:牛玉军//周东生//张强|责编:江立
  • 出 版 社 :
    北京理工大学出版社
  • 出版日期:
    2021-10-01
收藏
内容介绍
本书重点研究了混沌系统的控制,以及混沌在信息加密中的应用。本书共分为11章:第1章介绍了混沌理论的基本知识以及混沌在信息加密中的应用概况;第2章研究了不确定混沌系统滑模控制中的抖振问题,提出了一种变论域模糊滑模控制方法,消除了控制器的抖振;第3章研究了一类具有多扇区非线性输入的不确定混沌系统的追踪控制问题;第4章设计了一种具有非线性输入的异结构混沌系统的投影同步控制方案;第5章设计了一个非线性反馈控制器,完成了这个分数阶混沌系统的广义投影同步控制;第6章根据自适应技术、滑模控制方法和极点配置技术,提出了一种具有非线性输入的异结构混沌系统自适应同步方法;第7章研究了在噪声干扰条件下,一类具有多扇区、死区非线性输入的不确定混沌系统的反同步问题;第8章对一个3维自治混沌系统进行了反控制,得到了一个新的超混沌系统,并针对这个3维混沌系统,怎样构建控制项来产生超混沌进行了探讨;第9章对一个分数阶混沌系统进行了反控制,得到两个新的分数阶超混沌系统,基于这两个分数阶超混沌系统设计了一种彩色图像加密算法;第10章对一个基于混沌的匿名的密钥一致协议进行了分析并提出了一个新的基于混沌的相对安全的匿名密钥一致协议;第11章进行了总结和展望。
展开
目录
第1章 混沌理论与混沌密码学概述
1.1 混沌概述
1.1.1 混沌理论的形成和发展
1.1.2 混沌的定义
1.1.3 混沌的基本特征
1.1.4 通向混沌的道路
1.1.5 研究混沌的主要方法
1.1.6 混沌控制研究概况
1.1.7 混沌同步控制研究概况
1.1.8 混沌反控制研究概况
1.2 混沌系统在信息加密中的应用概述
1.2.1 混沌与密码学的关系
1.2.2 混沌密码学的研究概况
1.2.3 混沌密码学存在的问题
第2章 混沌系统的变论域模糊滑模控制
2.1 问题描述
2.2 模糊滑模控制器的设计
2.2.1 滑模面的构造
2.2.2 变论域自适应模糊逻辑理论
2.2.3 控制器的设计
2.3 稳定性分析
2.4 实例应用
2.5 本章小结
第3章 具有多扇区非线性输入的混沌系统的追踪控制
3.1 问题描述
3.2 混沌系统的线性分解
3.3 滑模变结构控制器的设计
3.4 实例应用
3.4.1 Rossler系统
3.4.2 超混沌Chen系统
3.5 本章小结
第4章 异结构混沌系统的投影同步控制
4.1 问题描述
4.2 自适应滑模控制器的设计
4.3 实例应用
4.4 本章小结
第5章 一个新的分数阶混沌系统的广义投影同步控制
5.1 分数阶微分和它的近似计算
5.2 新分数阶系统的动力学分析
5.3 新分数阶混沌系统的广义投影同步
5.3.1 步控制器的设计
5.3.2 实例应用
5.4 本章小结
第6章 异结构混沌系统的自适应同步控制
6.1 问题描述
6.2 自适应滑膜控制器的设计
6.3 实例应用
6.3.1 Lorenz系统和Chen系统的同步
6.3.2 Chen系统和Lu系统的同步
6.3.3 Lu系统和Lorenz系统的同步
6.4 本章小结
第7章 一类不确定混沌系统的反同步控制
7.1 问题描述
7.2 滑膜面和控制器的设计
7.3 实例应用
7.4 本章小结
第8章 一个3维自治混沌系统的反控制
8.1 通过3维系统的反控制获得新的超混沌系统
8.2 分岔分析
8.3 超混沌系统的电路设计
8.4 讨论
8.5 本章小结
第9章 分数阶混沌系统的反控制及其在彩色图像加密中的应用
9.1 问题描述
9.2 新的分数阶超混沌系统
9.2.1 通过线性反馈获得新系统
9.2.2 通过非线性反馈获得新系统
9.3 基于分数阶超混沌系统的图像加密
9.3.1 图像加密算法设计
9.3.2 解密算法设计
9.3.3 实例应用
9.3.4 算法的性能和安全性分析
9.4 本章小结
第10章 一个匿名的基于混沌系统的密钥协商协议
10.1 预备知识
10.1.1 Chebvshev多项式
10.1.2 密码分析方法
10.2 Tseng等人的密钥协商协议
10.3 Tseng等人协议的分析
10.3.1 中间人攻击
10.3.2 假冒攻击
10.4 新的密钥协商协议
10.4.1 协议内容
10.4.2 安全性分析
10.5 本章小结
第11章 总结与展望
11.1 总结
11.2 展望
参考文献
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证