基本信息
书名:数字图像置乱技术
定价:98.00元
作者:邵利平
出版社:科学出版社
出版日期:2016-03-01
ISBN:9787030477767
字数:
页码:227
版次:1
装帧:平装
开本:16开
商品重量:0.4kg
编辑推荐
内容提要
《数字图像置乱技术》主要介绍作者在数字图像置乱领域所取得的独创性研究成果,包括雪崩图像置乱变换、基于矩阵变换的置乱逆问题求解、2维双尺度矩形映射、基于多尺度三角映射的变尺度置乱、迷宫置乱以及改进Tangram方法的图像置乱方法。
《数字图像置乱技术》可供数字图像安全领域的研究生和科技人员学习,也可供相关领域科技人员参考。
目录
《信息科学技术学术著作丛书》序
序
前言
主要符号表
1 绪论
1.1 研究背景
1.2 外研究现状
1.3 研究内容
1.4 本书的组织结构
2 基于高维矩阵变换的雪崩图像置乱变换
2.1 引言
2.2 基于高维矩阵变换的置乱方法简介
2.3 改进的高维雪崩图像置乱变换
2.3.1 雪崩图像置乱变换的正变换和逆变换
2.3.2 变换阵和逆变换阵生成算法
2.3.3 雪崩图像置乱变换的雪崩效应分析
2.4 雪崩图像置乱变换实验验证
2.4.1 实验评测标准
2.4.2 雪崩效应测试
2.4.3 扩散性能测试
2.5 基于雪崩置乱变换的细粒度分块重构的多信道图像信息分存算法
2.5.1 细粒度分块重构的多信道图像信息分存方案总体结构图
2.5.2 秘密图像的分发阶段
2.5.3 秘密图像的重构阶段
2.5.4 细粒度分块重构的多信道图像信息分存方案实验效果
2.6 小结
3 基于矩阵变换的图像置乱逆问题
3.1 引言
3.2 基本概念和映射规则
3.3 矩阵变换的逆问题求解
3.3.1 用伴随矩阵解决矩阵变换的逆问题
3.3.2 矩阵分解解决矩阵变换的逆问题
3.3.3 用扩展高斯一约当消去法解决矩阵变换的逆问题
3.4 “维变换阵生成策略
3.5 矩阵变换的逆问题验证实验
3.5.1 变换阵生成策略实验
3.5.2 大规模矩阵求逆的CPU耗时实验
3.5.3 2维、3维和”维矩阵变换图像恢复实验
3.5.4 特殊变换阵求逆实验
3.6 小结
4 2维双尺度矩形映射及其在任意矩形图像置乱上的应用
4.1 引言
4.2 2维双模线性映射及其周期性存在判据
4.2.1 2维双模线性映射
4.2.2 2维双模线性映射周期性存在判据
4.3 2维双尺度三角映射及其逆映射
4.3.1 2维双尺度三角映射
4.3.2 2维双尺度三角映射的逆映射
4.4 2维双尺度矩形映射及其逆映射
4.4.1 2维双尺度矩形映射
4.4.2 2维双尺度矩形映射的逆映射
4.5 2维双模线性映射、双尺度三角映射和双尺度矩形映射验证实验
4.5.1 2维双模线性映射及其周期性存在判据验证实验
4.5.2 2维双尺度三角映射验证实验
4.5.3 2维双尺度矩形映射验证实验
4.5.4 2维双尺度三角映射和2维双尺度矩形映射抗攻击实验
4.6 小结
5 多尺度三角映射及其在变尺度图像置乱上的应用
5.1 变尺度置乱问题的引入
5.2 多尺度三角映射及其逆映射
5.2.1 多尺度三角映射
5.2.2 多尺度三角映射的逆映射
5.3 基于多尺度三角映射的图像置乱方法
5.3.1 mton映射
5.3.2 基于多尺度三角映射的图像置乱算法
5.4 基于多尺度三角映射的图像置乱算法验证实验
5.4.1 验证多尺度三角映射对图像置乱和恢复的有效性实验
5.4.2 验证多尺度三角映射抗攻击能力实验
5.4.3 测试多尺度三角映射的置能实验
5.4.4 同传统置乱算法的1次置能比较实验
5.4.5 实验结论
5.5 小结
6 基于迷宫的2维、3维封闭连通区域图像置乱算法
6.1 引言
6.2 经典迷宫生成策略和用于矩形区域置乱的迷宫置乱算法
6.2.1 经典迷宫生成策略
6.2.2 基于I)FS迷宫节点出栈顺序和行优先扫描顺序的矩阵元素置乱方法
6.3 用于2维、3维封闭连通区域的迷宫排列生成方法
6.3.1 2维封闭连通区域迷宫排列生成方法
6.3.2 3维封闭连通区域迷宫排列生成方法
6.4 基于迷宫的2维、3维封闭连通区域图像置乱算法
6.5 基于迷宫的2维、3维封闭连通区域图像置乱算法验证实验
6.5.1 迷宫生成策略以及对应的排列验证实验
6.5.2 基于节点更新序列和节点更新序列复合的置乱方法验证实验
6.5.3 基于节点更新序列和节点更新序列复合的图像置乱方法验证实验
6.6 小结
7 基于改进Tangram方法的数字图像置乱方法
7.1 引言
7.2 经典的Tangram方法
7.3 所提的基于改进Tangram方法的数字图像置乱方法
7.4 实验
7.4.1 对基于改进Tangram方法的数字置乱方法验证实验
7.4.2 与经典Tangram方法的对比实验
7.5 小结
8 结语
参考文献
作者介绍
文摘
序言
《信息科学技术学术著作丛书》序
序
前言
主要符号表
1 绪论
1.1 研究背景
1.2 外研究现状
1.3 研究内容
1.4 本书的组织结构
2 基于高维矩阵变换的雪崩图像置乱变换
2.1 引言
2.2 基于高维矩阵变换的置乱方法简介
2.3 改进的高维雪崩图像置乱变换
2.3.1 雪崩图像置乱变换的正变换和逆变换
2.3.2 变换阵和逆变换阵生成算法
2.3.3 雪崩图像置乱变换的雪崩效应分析
2.4 雪崩图像置乱变换实验验证
2.4.1 实验评测标准
2.4.2 雪崩效应测试
2.4.3 扩散性能测试
2.5 基于雪崩置乱变换的细粒度分块重构的多信道图像信息分存算法
2.5.1 细粒度分块重构的多信道图像信息分存方案总体结构图
2.5.2 秘密图像的分发阶段
2.5.3 秘密图像的重构阶段
2.5.4 细粒度分块重构的多信道图像信息分存方案实验效果
2.6 小结
3 基于矩阵变换的图像置乱逆问题
3.1 引言
3.2 基本概念和映射规则
3.3 矩阵变换的逆问题求解
3.3.1 用伴随矩阵解决矩阵变换的逆问题
3.3.2 矩阵分解解决矩阵变换的逆问题
3.3.3 用扩展高斯一约当消去法解决矩阵变换的逆问题
3.4 “维变换阵生成策略
3.5 矩阵变换的逆问题验证实验
3.5.1 变换阵生成策略实验
3.5.2 大规模矩阵求逆的CPU耗时实验
3.5.3 2维、3维和”维矩阵变换图像恢复实验
3.5.4 特殊变换阵求逆实验
3.6 小结
4 2维双尺度矩形映射及其在任意矩形图像置乱上的应用
4.1 引言
4.2 2维双模线性映射及其周期性存在判据
4.2.1 2维双模线性映射
4.2.2 2维双模线性映射周期性存在判据
4.3 2维双尺度三角映射及其逆映射
4.3.1 2维双尺度三角映射
4.3.2 2维双尺度三角映射的逆映射
4.4 2维双尺度矩形映射及其逆映射
4.4.1 2维双尺度矩形映射
4.4.2 2维双尺度矩形映射的逆映射
4.5 2维双模线性映射、双尺度三角映射和双尺度矩形映射验证实验
4.5.1 2维双模线性映射及其周期性存在判据验证实验
4.5.2 2维双尺度三角映射验证实验
4.5.3 2维双尺度矩形映射验证实验
4.5.4 2维双尺度三角映射和2维双尺度矩形映射抗攻击实验
4.6 小结
5 多尺度三角映射及其在变尺度图像置乱上的应用
5.1 变尺度置乱问题的引入
5.2 多尺度三角映射及其逆映射
5.2.1 多尺度三角映射
5.2.2 多尺度三角映射的逆映射
5.3 基于多尺度三角映射的图像置乱方法
5.3.1 mton映射
5.3.2 基于多尺度三角映射的图像置乱算法
5.4 基于多尺度三角映射的图像置乱算法验证实验
5.4.1 验证多尺度三角映射对图像置乱和恢复的有效性实验
5.4.2 验证多尺度三角映射抗攻击能力实验
5.4.3 测试多尺度三角映射的置能实验
5.4.4 同传统置乱算法的1次置能比较实验
5.4.5 实验结论
5.5 小结
6 基于迷宫的2维、3维封闭连通区域图像置乱算法
6.1 引言
6.2 经典迷宫生成策略和用于矩形区域置乱的迷宫置乱算法
6.2.1 经典迷宫生成策略
6.2.2 基于I)FS迷宫节点出栈顺序和行优先扫描顺序的矩阵元素置乱方法
6.3 用于2维、3维封闭连通区域的迷宫排列生成方法
6.3.1 2维封闭连通区域迷宫排列生成方法
6.3.2 3维封闭连通区域迷宫排列生成方法
6.4 基于迷宫的2维、3维封闭连通区域图像置乱算法
6.5 基于迷宫的2维、3维封闭连通区域图像置乱算法验证实验
6.5.1 迷宫生成策略以及对应的排列验证实验
6.5.2 基于节点更新序列和节点更新序列复合的置乱方法验证实验
6.5.3 基于节点更新序列和节点更新序列复合的图像置乱方法验证实验
6.6 小结
7 基于改进Tangram方法的数字图像置乱方法
7.1 引言
7.2 经典的Tangram方法
7.3 所提的基于改进Tangram方法的数字图像置乱方法
7.4 实验
7.4.1 对基于改进Tangram方法的数字置乱方法验证实验
7.4.2 与经典Tangram方法的对比实验
7.5 小结
8 结语
参考文献
我是在一个技术交流论坛上被推荐这本书的,当时大家都在讨论如何应对日益增长的网络安全威胁,这本书被誉为是“理解深层防御机制的必备读物”。我首先关注了它的引用部分,发现它参考了大量近期国际顶级会议的最新成果,这表明作者的知识体系是非常前沿和与时俱进的,而不是故步自封。阅读过程中,我发现作者不仅仅是在介绍“如何做”,更是在探讨“为什么这样做”。比如,在解释为什么某些置乱序列比其他序列具有更好的随机性时,作者深入挖掘了伪随机数生成器的底层数学特性,这一点很少在入门级的教材中被提及。这种“追根溯源”的叙述方式,使得读者不仅仅停留在“会用”的层面,更能培养出一种独立分析和创新的能力。总而言之,这是一本需要反复研读、越读越有味道的深度技术专著,是技术人员案头不可或缺的宝典。
评分这本书初拿到手时,那种厚重的质感就让人觉得分量十足,封面设计简约却不失专业感,一看就知道是面向有一定基础的读者的。我之前对图像处理的一些基础概念有所了解,但一翻开正文,立刻被里面深入的理论和详实的数据分析所吸引。作者的行文风格非常严谨,每一个公式、每一个算法的推导都清晰可见,读起来需要全神贯注,生怕遗漏了任何一个关键的细节。特别是关于某些复杂变换的数学原理部分,作者并没有简单地罗列公式,而是用大量的图示和类比来解释其背后的逻辑,这一点对于我这样偏好直观理解的读者来说,简直是醍醐灌顶。我记得有几个章节专门探讨了不同置乱策略在特定应用场景下的性能对比,那些详尽的实验结果和参数分析,让我对实际操作中如何取舍有了更深刻的认识。这本书无疑是该领域内的一部里程碑式的著作,它不仅仅停留在理论层面,更提供了大量可供借鉴的工程实践经验,让理论知识真正落地生根。
评分我是一个业余爱好者,主要出于兴趣接触这些前沿的数字技术。说实话,这本书的难度对我来说简直是“劝退级”的,但我骨子里又有一股不服输的劲头。我从目录上挑选了几个我比较感兴趣,并且在网上能找到一些入门资料的章节开始啃。刚开始看的时候,感觉就像是在攀登一座陡峭的山峰,那些密集的术语和高度抽象的概念把我绕得晕头转向。但是,作者在讲解每一个新概念时,总会不经意间穿插一些历史背景或者作者个人的思考感悟,这些“人文关怀”的部分,恰恰是支撑我继续读下去的动力。比如在讨论某种加密算法的演进时,作者引用了早期学者的观点,让人感受到这门技术的发展脉络并非一蹴而就,而是充满了曲折和智慧的结晶。这本书更像是一本武林秘籍,需要极大的耐心和毅力去逐层破解,但一旦领悟其中一招一式,那种成就感是无与伦比的。我还没有完全读完,但仅凭目前接触到的内容,我已经对这个领域产生了前所未有的敬畏之心。
评分从我个人的研究方向来看,这本书提供的视角非常新颖。我们团队目前在处理大规模数据集的隐私保护问题时,常常会遇到一些性能瓶颈,传统的加密方法要么计算负担过重,要么对数据本身的特性破坏性太大。这本书中关于“信息熵保持性”的讨论,给了我一个全新的思路。作者似乎并不满足于传统的像素级或块级操作,而是着眼于更高层次的统计特性和结构信息。书中详细介绍了几种创新性的置乱模型,它们在保证数据可逆性的同时,极大地提高了抵抗特定攻击的能力。我特别欣赏作者在分析这些模型优缺点时所采取的批判性态度,他没有盲目推崇某一种技术,而是客观地指出了每种方法的局限性,并提出了未来可能的研究方向。这对于我制定接下来的研究计划非常有指导意义,感觉就像是找到了一位经验丰富的导师,在为我指点迷津。
评分这本书的排版和印刷质量可以说是教科书级别的典范。纸张的选择非常考究,即便是长时间阅读,眼睛也不会感到明显的疲劳。更值得称赞的是图表的清晰度。在涉及复杂几何变换和矩阵运算的章节,如果没有高质量的图形支持,理解起来会困难重重。这套书中所有的流程图、对比图、以及算法流程示意图,线条都极其锐利,色彩过渡自然,即便是最小的标注也能看得一清二楚。我记得有一张关于“多层级混沌映射”的示意图,它用不同深浅的颜色来区分不同层次的迭代过程,光是看图就能大致把握其复杂性。这体现了出版方对专业书籍制作的极致追求,细节决定成败,在这本书上体现得淋漓尽致。这样的工具书,放在案头随时翻阅,都是一种享受。
本站所有内容均为互联网搜索引擎提供的公开搜索信息,本站不存储任何数据与内容,任何内容与数据均与本站无关,如有需要请联系相关搜索引擎包括但不限于百度,google,bing,sogou 等
© 2025 book.cndgn.com All Rights Reserved. 新城书站 版权所有