[1]BAPTISTA M S.Cryptography with chaos[J].Physics Letters A,1998,240:50-54.
[2]戴建华,尹华伟,张洪均,等.混沌在信息加密中的应用[J].科学通报,1996(5):402-405.
[3]王丽娜,于戈,王国仁.基于混沌特性改进的小波数字水印算法[J].电子学报,2001,29(10):1424-
1426.
[4]张建中,肖国镇.一个可防止欺诈的秘密分享方案[J].电子科学学刊,1999,21(4):516-521.
[5]叶青,黄炎磊.非均匀分布入侵检测模型的研究与仿真[J].科技通报,2013,29(8):169-171.
[6]费如纯,王丽娜.基于RSA和单向函数防欺诈的秘密共享体制[J].软件学报,2003,14(1):146-150.
[7]ZAMBOMI D,SPAFFORD E H.A framework and protocol for a distributed intrusion detection system[M].MA USA:IEEE Technical Report,1998. |