【XH】 数字图像置乱技术

【XH】 数字图像置乱技术 pdf epub mobi txt 电子书 下载 2025

邵利平 著
图书标签:
  • 数字图像处理
  • 图像安全
  • 置乱技术
  • 信息隐藏
  • 加密算法
  • 混沌系统
  • 图像加密
  • 数字水印
  • 计算机视觉
  • 信息安全
想要找书就要到 新城书站
立刻按 ctrl+D收藏本页
你会得到大惊喜!!
店铺: 爱尚美润图书专营店
出版社: 科学出版社
ISBN:9787030477767
商品编码:29491673304
包装:平装
出版时间:2016-03-01

具体描述

基本信息

书名:数字图像置乱技术

定价:98.00元

作者:邵利平

出版社:科学出版社

出版日期:2016-03-01

ISBN:9787030477767

字数:

页码:227

版次:1

装帧:平装

开本:16开

商品重量:0.4kg

编辑推荐


内容提要


《数字图像置乱技术》主要介绍作者在数字图像置乱领域所取得的独创性研究成果,包括雪崩图像置乱变换、基于矩阵变换的置乱逆问题求解、2维双尺度矩形映射、基于多尺度三角映射的变尺度置乱、迷宫置乱以及改进Tangram方法的图像置乱方法。
  《数字图像置乱技术》可供数字图像安全领域的研究生和科技人员学习,也可供相关领域科技人员参考。

目录


《信息科学技术学术著作丛书》序

前言
主要符号表
1 绪论
1.1 研究背景
1.2 外研究现状
1.3 研究内容
1.4 本书的组织结构

2 基于高维矩阵变换的雪崩图像置乱变换
2.1 引言
2.2 基于高维矩阵变换的置乱方法简介
2.3 改进的高维雪崩图像置乱变换
2.3.1 雪崩图像置乱变换的正变换和逆变换
2.3.2 变换阵和逆变换阵生成算法
2.3.3 雪崩图像置乱变换的雪崩效应分析
2.4 雪崩图像置乱变换实验验证
2.4.1 实验评测标准
2.4.2 雪崩效应测试
2.4.3 扩散性能测试
2.5 基于雪崩置乱变换的细粒度分块重构的多信道图像信息分存算法
2.5.1 细粒度分块重构的多信道图像信息分存方案总体结构图
2.5.2 秘密图像的分发阶段
2.5.3 秘密图像的重构阶段
2.5.4 细粒度分块重构的多信道图像信息分存方案实验效果
2.6 小结

3 基于矩阵变换的图像置乱逆问题
3.1 引言
3.2 基本概念和映射规则
3.3 矩阵变换的逆问题求解
3.3.1 用伴随矩阵解决矩阵变换的逆问题
3.3.2 矩阵分解解决矩阵变换的逆问题
3.3.3 用扩展高斯一约当消去法解决矩阵变换的逆问题
3.4 “维变换阵生成策略
3.5 矩阵变换的逆问题验证实验
3.5.1 变换阵生成策略实验
3.5.2 大规模矩阵求逆的CPU耗时实验
3.5.3 2维、3维和”维矩阵变换图像恢复实验
3.5.4 特殊变换阵求逆实验
3.6 小结

4 2维双尺度矩形映射及其在任意矩形图像置乱上的应用
4.1 引言
4.2 2维双模线性映射及其周期性存在判据
4.2.1 2维双模线性映射
4.2.2 2维双模线性映射周期性存在判据
4.3 2维双尺度三角映射及其逆映射
4.3.1 2维双尺度三角映射
4.3.2 2维双尺度三角映射的逆映射
4.4 2维双尺度矩形映射及其逆映射
4.4.1 2维双尺度矩形映射
4.4.2 2维双尺度矩形映射的逆映射
4.5 2维双模线性映射、双尺度三角映射和双尺度矩形映射验证实验
4.5.1 2维双模线性映射及其周期性存在判据验证实验
4.5.2 2维双尺度三角映射验证实验
4.5.3 2维双尺度矩形映射验证实验
4.5.4 2维双尺度三角映射和2维双尺度矩形映射抗攻击实验
4.6 小结

5 多尺度三角映射及其在变尺度图像置乱上的应用
5.1 变尺度置乱问题的引入
5.2 多尺度三角映射及其逆映射
5.2.1 多尺度三角映射
5.2.2 多尺度三角映射的逆映射
5.3 基于多尺度三角映射的图像置乱方法
5.3.1 mton映射
5.3.2 基于多尺度三角映射的图像置乱算法
5.4 基于多尺度三角映射的图像置乱算法验证实验
5.4.1 验证多尺度三角映射对图像置乱和恢复的有效性实验
5.4.2 验证多尺度三角映射抗攻击能力实验
5.4.3 测试多尺度三角映射的置能实验
5.4.4 同传统置乱算法的1次置能比较实验
5.4.5 实验结论
5.5 小结

6 基于迷宫的2维、3维封闭连通区域图像置乱算法
6.1 引言
6.2 经典迷宫生成策略和用于矩形区域置乱的迷宫置乱算法
6.2.1 经典迷宫生成策略
6.2.2 基于I)FS迷宫节点出栈顺序和行优先扫描顺序的矩阵元素置乱方法
6.3 用于2维、3维封闭连通区域的迷宫排列生成方法
6.3.1 2维封闭连通区域迷宫排列生成方法
6.3.2 3维封闭连通区域迷宫排列生成方法
6.4 基于迷宫的2维、3维封闭连通区域图像置乱算法
6.5 基于迷宫的2维、3维封闭连通区域图像置乱算法验证实验
6.5.1 迷宫生成策略以及对应的排列验证实验
6.5.2 基于节点更新序列和节点更新序列复合的置乱方法验证实验
6.5.3 基于节点更新序列和节点更新序列复合的图像置乱方法验证实验
6.6 小结

7 基于改进Tangram方法的数字图像置乱方法
7.1 引言
7.2 经典的Tangram方法
7.3 所提的基于改进Tangram方法的数字图像置乱方法
7.4 实验
7.4.1 对基于改进Tangram方法的数字置乱方法验证实验
7.4.2 与经典Tangram方法的对比实验
7.5 小结
8 结语
参考文献

作者介绍


文摘


序言


《信息科学技术学术著作丛书》序

前言
主要符号表
1 绪论
1.1 研究背景
1.2 外研究现状
1.3 研究内容
1.4 本书的组织结构

2 基于高维矩阵变换的雪崩图像置乱变换
2.1 引言
2.2 基于高维矩阵变换的置乱方法简介
2.3 改进的高维雪崩图像置乱变换
2.3.1 雪崩图像置乱变换的正变换和逆变换
2.3.2 变换阵和逆变换阵生成算法
2.3.3 雪崩图像置乱变换的雪崩效应分析
2.4 雪崩图像置乱变换实验验证
2.4.1 实验评测标准
2.4.2 雪崩效应测试
2.4.3 扩散性能测试
2.5 基于雪崩置乱变换的细粒度分块重构的多信道图像信息分存算法
2.5.1 细粒度分块重构的多信道图像信息分存方案总体结构图
2.5.2 秘密图像的分发阶段
2.5.3 秘密图像的重构阶段
2.5.4 细粒度分块重构的多信道图像信息分存方案实验效果
2.6 小结

3 基于矩阵变换的图像置乱逆问题
3.1 引言
3.2 基本概念和映射规则
3.3 矩阵变换的逆问题求解
3.3.1 用伴随矩阵解决矩阵变换的逆问题
3.3.2 矩阵分解解决矩阵变换的逆问题
3.3.3 用扩展高斯一约当消去法解决矩阵变换的逆问题
3.4 “维变换阵生成策略
3.5 矩阵变换的逆问题验证实验
3.5.1 变换阵生成策略实验
3.5.2 大规模矩阵求逆的CPU耗时实验
3.5.3 2维、3维和”维矩阵变换图像恢复实验
3.5.4 特殊变换阵求逆实验
3.6 小结

4 2维双尺度矩形映射及其在任意矩形图像置乱上的应用
4.1 引言
4.2 2维双模线性映射及其周期性存在判据
4.2.1 2维双模线性映射
4.2.2 2维双模线性映射周期性存在判据
4.3 2维双尺度三角映射及其逆映射
4.3.1 2维双尺度三角映射
4.3.2 2维双尺度三角映射的逆映射
4.4 2维双尺度矩形映射及其逆映射
4.4.1 2维双尺度矩形映射
4.4.2 2维双尺度矩形映射的逆映射
4.5 2维双模线性映射、双尺度三角映射和双尺度矩形映射验证实验
4.5.1 2维双模线性映射及其周期性存在判据验证实验
4.5.2 2维双尺度三角映射验证实验
4.5.3 2维双尺度矩形映射验证实验
4.5.4 2维双尺度三角映射和2维双尺度矩形映射抗攻击实验
4.6 小结

5 多尺度三角映射及其在变尺度图像置乱上的应用
5.1 变尺度置乱问题的引入
5.2 多尺度三角映射及其逆映射
5.2.1 多尺度三角映射
5.2.2 多尺度三角映射的逆映射
5.3 基于多尺度三角映射的图像置乱方法
5.3.1 mton映射
5.3.2 基于多尺度三角映射的图像置乱算法
5.4 基于多尺度三角映射的图像置乱算法验证实验
5.4.1 验证多尺度三角映射对图像置乱和恢复的有效性实验
5.4.2 验证多尺度三角映射抗攻击能力实验
5.4.3 测试多尺度三角映射的置能实验
5.4.4 同传统置乱算法的1次置能比较实验
5.4.5 实验结论
5.5 小结

6 基于迷宫的2维、3维封闭连通区域图像置乱算法
6.1 引言
6.2 经典迷宫生成策略和用于矩形区域置乱的迷宫置乱算法
6.2.1 经典迷宫生成策略
6.2.2 基于I)FS迷宫节点出栈顺序和行优先扫描顺序的矩阵元素置乱方法
6.3 用于2维、3维封闭连通区域的迷宫排列生成方法
6.3.1 2维封闭连通区域迷宫排列生成方法
6.3.2 3维封闭连通区域迷宫排列生成方法
6.4 基于迷宫的2维、3维封闭连通区域图像置乱算法
6.5 基于迷宫的2维、3维封闭连通区域图像置乱算法验证实验
6.5.1 迷宫生成策略以及对应的排列验证实验
6.5.2 基于节点更新序列和节点更新序列复合的置乱方法验证实验
6.5.3 基于节点更新序列和节点更新序列复合的图像置乱方法验证实验
6.6 小结

7 基于改进Tangram方法的数字图像置乱方法
7.1 引言
7.2 经典的Tangram方法
7.3 所提的基于改进Tangram方法的数字图像置乱方法
7.4 实验
7.4.1 对基于改进Tangram方法的数字置乱方法验证实验
7.4.2 与经典Tangram方法的对比实验
7.5 小结
8 结语
参考文献


【XH】数字图像置乱技术 概述 在数字时代,图像作为信息传递和知识载体的重要媒介,其安全性与隐私性日益凸显。数字图像置乱技术,作为一种关键的图像加密手段,通过对图像像素的原始排列顺序进行打乱,旨在实现信息隐藏、数据保护以及通信安全等目标。本书【XH】《数字图像置乱技术》正是对这一领域进行深入探索和系统阐述的学术专著。本书旨在为读者提供一个全面、细致且富有洞察力的视角,理解置乱技术的核心原理、实现方法、性能评估以及潜在的应用场景。 内容构成 本书内容设计严谨,逻辑清晰,从基础概念的梳理到高级技术的探讨,层层递进,力求让不同层次的读者都能有所收获。 第一部分:置乱技术基础理论 在这一部分,我们将首先为读者奠定坚实的理论基础。 数字图像的基本概念与特性:深入剖析数字图像的构成,包括像素、分辨率、色彩模型(如RGB、灰度、CMYK)等,并阐述图像在存储、传输过程中涉及的关键特性,如数据量、冗余度、视觉感知特性等。理解这些基础知识是掌握后续置乱技术的前提。 信息安全与图像加密概述:对信息安全的基本原则进行回顾,强调数据保密性、完整性、可用性等目标。在此基础上,引入图像加密的必要性,并概述现有的图像加密方法,包括置乱、变换、混沌等,为置乱技术在整个图像加密体系中的定位提供背景。 置乱技术的定义、目的与分类:本书的核心将从这里展开。我们将明确定义“置乱技术”,阐述其在图像加密中的独特作用——不对原始像素值进行改变,而是改变其空间位置。深入分析置乱技术的主要目的,如抵抗统计分析攻击、隐藏信息、实现数据压缩等。随后,我们将对置乱技术进行系统性的分类,例如: 基于置换的置乱:这是最直观的置乱方式,通过一系列置换操作将像素重新排列。我们将探讨不同维度的置换,包括一维置乱(行或列置换)、二维置乱(整体或分块置乱)、三维置乱(考虑颜色通道)等。 基于混沌系统的置乱:混沌系统以其高度敏感的初值依赖性和伪随机性,成为构建高效置乱算法的重要工具。本书将介绍几种经典的混沌映射,如Logistic映射、Lorenz系统、Henon映射等,并阐述如何利用这些映射生成伪随机序列来控制像素的置乱过程。 基于伪随机数生成器的置乱:除了混沌系统,传统的伪随机数生成器(PRNG)也可用于生成置乱序列。我们将讨论线性同余生成器(LCG)、Mersenne Twister等PRNG在置乱中的应用,并分析其优缺点。 混合置乱策略:为了提高置乱效果和安全性,常常会将多种置乱技术结合使用。本书将探讨各种混合置乱策略的设计思想和实现方法。 第二部分:置乱算法的设计与实现 在理解了置乱技术的基础之后,本部分将聚焦于具体的算法设计与实现细节。 一维置乱算法:讲解如何对图像的行或列进行置乱,包括基于密钥的置乱序列生成,以及如何将这些序列应用于图像的行或列索引的重新排序。将分析简单置乱和多轮置乱的区别及效果。 二维置乱算法:这是置乱技术中最常见也是最核心的部分。我们将详细介绍多种二维置乱算法的构建思路: 行-列置换(Row-Column Permutation):分析如何分别对图像的行和列进行独立的置乱,以及如何结合使用以实现更复杂的空间打乱。 块置乱(Block Permutation):探讨将图像分割成若干个块,然后对这些块进行置乱的方法。分析不同块大小和置乱策略对加密效果的影响。 基于置乱矩阵的算法:介绍如何构建置乱矩阵,以及如何利用置乱矩阵对像素位置进行映射。 迭代置乱算法:分析重复应用简单的置乱操作,如何逐步增强图像的混乱程度。 基于混沌的置乱算法:本节将重点介绍利用混沌系统设计置乱算法。 混沌序列生成与离散化:详细阐述如何离散化连续混沌系统,以及如何生成用于置乱的整数序列。 将混沌序列映射到像素位置:介绍如何将混沌序列的输出与图像的像素索引进行匹配,实现像素的置乱。 耦合混沌系统的置乱:探讨利用多个耦合的混沌系统来生成更复杂的置乱序列,以增强算法的随机性和安全性。 同步混沌系统的置乱:介绍利用混沌同步的特性来设计双向或多方置乱方案。 多层置乱与混合置乱:为了克服单次置乱可能存在的安全漏洞,本书将探讨多层置乱策略,即将上述的置乱方法进行叠加应用。同时,也将介绍如何将置乱与其他加密技术(如扩散、密钥流生成)进行混合,构建更强大的加密系统。 置乱算法的密钥管理:讨论密钥的生成、分发、存储以及密钥空间大小的重要性,分析强密钥对算法安全性的影响。 第三部分:置乱算法的性能评估与安全性分析 置乱算法的有效性不仅在于其实现方式,更在于其性能表现和安全性。 置乱图像的统计特性分析: 直方图分析:分析置乱前后图像直方图的变化,理想情况下,置乱后的图像直方图应趋于平坦,以抵抗差分攻击。 灰度相关性分析:衡量相邻像素之间的相关性,置乱后的图像应具有低灰度相关性。 信息熵分析:评估图像的随机性程度,置乱后的信息熵应接近最大值。 置乱算法的复杂度分析: 时间复杂度:衡量算法的执行速度,分析置乱和逆置乱操作所需的时间。 空间复杂度:衡量算法所需的存储空间,如置乱表、置乱序列等。 置乱算法的安全性评估: 抵抗统计分析攻击:分析置乱算法如何有效抵抗直方图攻击、差分攻击等常见的统计分析方法。 抵抗穷举攻击:讨论密钥空间大小对穷举攻击的影响。 差分隐私分析:评估置乱算法在保护图像局部细节方面的能力。 已知明文攻击与选择明文攻击的抵抗力:分析在不同攻击模型下,置乱算法的安全性表现。 性能优化方法:探讨如何通过算法优化、硬件加速等手段提高置乱算法的效率,使其能够满足实时应用的需求。 第四部分:置乱技术的应用研究 置乱技术并非仅限于理论研究,它在实际应用中具有广泛的潜力。 图像水印技术:探讨如何利用置乱技术将水印信息嵌入图像中,并分析其在鲁棒性和不可见性方面的优势。 视频置乱:将置乱技术扩展到视频领域,分析视频数据的时间和空间置乱方法,以及视频加密的挑战。 医学图像安全:在医疗领域,保护患者隐私至关重要。本书将探讨置乱技术在医学图像加密和安全存储中的应用。 数字版权保护:如何利用置乱技术保护数字媒体内容不被非法复制和传播。 通信安全:在网络通信中,通过对图像数据进行置乱,可以提高传输的安全性。 其他潜在应用:如身份识别、隐私保护、信息隐藏等。 第五部分:前沿研究与发展趋势 为了让读者了解置乱技术的最新进展,本书将展望未来的发展方向。 基于深度学习的置乱算法:探讨如何利用神经网络(如CNN、GAN)来设计更高效、更安全的置乱算法。 轻量级置乱算法:针对嵌入式设备和物联网场景,研究低功耗、低计算资源的置乱算法。 后量子时代的置乱技术:随着量子计算的发展,传统加密算法面临挑战,探讨置乱技术在后量子时代的适应性。 置乱与隐私计算的结合:研究如何将置乱技术与联邦学习、同态加密等隐私保护技术相结合,实现更高级的数据安全与隐私保护。 目标读者 本书适合于计算机科学、信息安全、电子工程、通信工程等相关专业的本科生、研究生、科研人员以及在相关领域工作的工程师。对于对数字图像安全、信息隐藏、密码学等领域感兴趣的读者,本书也将提供宝贵的参考价值。 结语 【XH】《数字图像置乱技术》将以其系统性的内容、深入的分析和前沿的视野,成为读者深入理解和掌握数字图像置乱技术的优秀读物。本书力求在理论与实践之间搭建桥梁,为推动数字图像安全技术的发展贡献力量。

用户评价

评分

我是在一个技术交流论坛上被推荐这本书的,当时大家都在讨论如何应对日益增长的网络安全威胁,这本书被誉为是“理解深层防御机制的必备读物”。我首先关注了它的引用部分,发现它参考了大量近期国际顶级会议的最新成果,这表明作者的知识体系是非常前沿和与时俱进的,而不是故步自封。阅读过程中,我发现作者不仅仅是在介绍“如何做”,更是在探讨“为什么这样做”。比如,在解释为什么某些置乱序列比其他序列具有更好的随机性时,作者深入挖掘了伪随机数生成器的底层数学特性,这一点很少在入门级的教材中被提及。这种“追根溯源”的叙述方式,使得读者不仅仅停留在“会用”的层面,更能培养出一种独立分析和创新的能力。总而言之,这是一本需要反复研读、越读越有味道的深度技术专著,是技术人员案头不可或缺的宝典。

评分

这本书初拿到手时,那种厚重的质感就让人觉得分量十足,封面设计简约却不失专业感,一看就知道是面向有一定基础的读者的。我之前对图像处理的一些基础概念有所了解,但一翻开正文,立刻被里面深入的理论和详实的数据分析所吸引。作者的行文风格非常严谨,每一个公式、每一个算法的推导都清晰可见,读起来需要全神贯注,生怕遗漏了任何一个关键的细节。特别是关于某些复杂变换的数学原理部分,作者并没有简单地罗列公式,而是用大量的图示和类比来解释其背后的逻辑,这一点对于我这样偏好直观理解的读者来说,简直是醍醐灌顶。我记得有几个章节专门探讨了不同置乱策略在特定应用场景下的性能对比,那些详尽的实验结果和参数分析,让我对实际操作中如何取舍有了更深刻的认识。这本书无疑是该领域内的一部里程碑式的著作,它不仅仅停留在理论层面,更提供了大量可供借鉴的工程实践经验,让理论知识真正落地生根。

评分

我是一个业余爱好者,主要出于兴趣接触这些前沿的数字技术。说实话,这本书的难度对我来说简直是“劝退级”的,但我骨子里又有一股不服输的劲头。我从目录上挑选了几个我比较感兴趣,并且在网上能找到一些入门资料的章节开始啃。刚开始看的时候,感觉就像是在攀登一座陡峭的山峰,那些密集的术语和高度抽象的概念把我绕得晕头转向。但是,作者在讲解每一个新概念时,总会不经意间穿插一些历史背景或者作者个人的思考感悟,这些“人文关怀”的部分,恰恰是支撑我继续读下去的动力。比如在讨论某种加密算法的演进时,作者引用了早期学者的观点,让人感受到这门技术的发展脉络并非一蹴而就,而是充满了曲折和智慧的结晶。这本书更像是一本武林秘籍,需要极大的耐心和毅力去逐层破解,但一旦领悟其中一招一式,那种成就感是无与伦比的。我还没有完全读完,但仅凭目前接触到的内容,我已经对这个领域产生了前所未有的敬畏之心。

评分

从我个人的研究方向来看,这本书提供的视角非常新颖。我们团队目前在处理大规模数据集的隐私保护问题时,常常会遇到一些性能瓶颈,传统的加密方法要么计算负担过重,要么对数据本身的特性破坏性太大。这本书中关于“信息熵保持性”的讨论,给了我一个全新的思路。作者似乎并不满足于传统的像素级或块级操作,而是着眼于更高层次的统计特性和结构信息。书中详细介绍了几种创新性的置乱模型,它们在保证数据可逆性的同时,极大地提高了抵抗特定攻击的能力。我特别欣赏作者在分析这些模型优缺点时所采取的批判性态度,他没有盲目推崇某一种技术,而是客观地指出了每种方法的局限性,并提出了未来可能的研究方向。这对于我制定接下来的研究计划非常有指导意义,感觉就像是找到了一位经验丰富的导师,在为我指点迷津。

评分

这本书的排版和印刷质量可以说是教科书级别的典范。纸张的选择非常考究,即便是长时间阅读,眼睛也不会感到明显的疲劳。更值得称赞的是图表的清晰度。在涉及复杂几何变换和矩阵运算的章节,如果没有高质量的图形支持,理解起来会困难重重。这套书中所有的流程图、对比图、以及算法流程示意图,线条都极其锐利,色彩过渡自然,即便是最小的标注也能看得一清二楚。我记得有一张关于“多层级混沌映射”的示意图,它用不同深浅的颜色来区分不同层次的迭代过程,光是看图就能大致把握其复杂性。这体现了出版方对专业书籍制作的极致追求,细节决定成败,在这本书上体现得淋漓尽致。这样的工具书,放在案头随时翻阅,都是一种享受。

相关图书

本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度google,bing,sogou

© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有