搜索
高级检索
高级搜索
书       名 :
著       者 :
出  版  社 :
I  S  B  N:
文献来源:
出版时间 :
数字图像置乱算法的研究
0.00     定价 ¥ 72.00
图书来源: 浙江图书馆(由JD配书)
此书还可采购15本,持证读者免费借回家
  • 配送范围:
    浙江省内
  • ISBN:
    9787576832907
  • 作      者:
    李用江
  • 出 版 社 :
    吉林大学出版社
  • 出版日期:
    2025-05-01
收藏
内容介绍
  《数字图像置乱算法的研究》系统探讨了数字图像置乱算法的理论与应用,重点围绕Arnold映射及其扩展在图像置乱中的作用展开研究。书中从网络时代的信息安全需求出发,分析了信息隐藏技术的重要性,并聚焦于图像置乱技术的研究意义与最新进展。 
  《数字图像置乱算法的研究》的核心内容包括:(1)对二维、三维及n维广义Arnold映射的深入研究,提出了基于Fibonacci数列、Dirichlet序列等方法的矩阵构造新方案,解决了传统Arnold矩阵形式有限的困境,显著提升了图像加密的安全性;(2)通过分析Arnold映射的周期性与Fibonacci数列的内在联系,提出了二维和三维Arnold变换的最小模周期上界,为图像置乱提供了坚实的理论基础;(3)创新性地提出了基于n维广义Arnold矩阵的多轮双置乱加密算法,实现了位置空间与色彩空间的联合置乱,具有周期长、安全性强的特点;(4)首次定义了Arnold变换的最佳置乱周期,为实际应用提供了优化依据。 
  全书内容丰富,理论结合实践,不仅深化了数字图像置乱算法的理论研究,还为信息安全领域提供了新的技术思路与解决方案。《数字图像置乱算法的研究》适用于密码学、信息安全、计算机视觉等相关领域的研究者和工程技术人员阅读,同时也为相关领域的研究提供了重要的参考价值。
展开
精彩书摘
  第1章 绪论
  1.1 网络时代的信息安全
  最近几十年来,计算机技术、通信技术、互联网技术日新月异,信息技术的普及以及互联网的广泛应用,人类社会已经进入了21世纪这个开放的网络信息时代。一方面,信息技术和产业高速发展,呈现出空前繁荣的景象。电脑的使用已与现代生活密不可分了,人们越来越依赖电脑越来越沉溺于网络所带来的效率与便利,通过网络查找最新资料,发布或传递信息,看电影,听音乐,进行电子交易,网络视频会议等多媒体数据的数字化为多媒体信息的存取提供了极大的便利,同时也极大地提高了信息表达的效率和准确度。另一方面,危害信息安全的事件不断发生,形势是严峻的。网络政治、网络经济、网络文化等网络社会形态正在加快形成,核心信息泄密、网络经济犯罪、非法信息传播、垃圾邮件黑客攻击等一系列信息安全问题严重威胁社会稳定,尤其是黑客攻击,随着互联网的普及,已成为威胁网络安全的最大隐患。
  黑客,是指利用通信软件,通过网络非法进入他人计算机系统,截取或篡改计算机数据,以及恶意攻击信息网络、金融网络资源和危害国家或社会公众信息资源安全的电脑入侵者。美国作为网络技术最为发达,最为成熟的国家,数字化犯罪也最为猖獗,曾发生过少年黑客攻击五角大楼、窃走机密文件的事件;英国也有军用通信卫星被电脑黑客控制并受勒索威胁的报道。
  在我国,黑客离我们也并不遥远。据报道,近年来利用计算机网络进行的各类违法行为在中国以每年30%的速度递增。黑客的攻击方法有近千种,已超过计算机病毒的种类。2002年,国内共破获电脑黑客案近百起。如2月,广州视聆通被黑客多次入侵,造成4小时的系统失控;4月,贵州信息港被黑客入侵,主页被一幅淫秽图片替换;6月,上海热线被入侵,多台服务器的管理员口令被盗,数百个用户和工作人员的账号和密码被窃取;8月,印尼事件激起中国黑客集体入侵印尼网点,造成印尼多个网站瘫痪,但与此同时,中国的部分站点也遭到印尼黑客的报复;等等。
  目前已发现的黑客攻击案仅占总数的很小一部分,多数事件并未被曝光。有资料表明,国内与国际互联网相连的网络管理中心绝大多数遭到过黑客攻击或入侵,而政府、邮电、军事部门和银行证券机构是黑客攻击的重点。以上事实表明,在网络上如何保证合法用户对资源的合法访问以及如何防止网络黑客攻击,成为网络安全的主要内容,维护网络社会正常秩序,已迫在眉睫。网络中流动的信息,如何保证安全性呢?
  当前信息安全主要包括以下特征:
  (1)完整性——信息未经授权不能改变的特性,即对抗主动攻击,保证数据一致性,防止数据被非法用户修改和破坏。
  (2)保密性 信息不被泄漏给未经授权者的特性,即对抗被动攻击,以保证秘密信息不泄漏给非法用户;
  (3)可用行——信息可被授权访问者访问并按照需求使用的特性,保证合法用户对信息和资源的使用不被不合理的拒绝;
  (4)不可否认性——也称不可抵赖性,即所有参加者都不可能否认或抵赖曾经完成的操作和承诺。消息的发送方不能否认已经发送的消息,接受方也不能否认已接收的消息;
  (5)可控性——对信息的传播及内容具有控制能力的特性,即能够对网络信息实施安全监控。
  信息安全事关国家安全和社会稳定,因此,必须采取措施确保我国的信息安全。信息安全主要包括4个方面:信息设备安全数据安全、内容安全和行为安全。信息系统硬件结构的安全和操作系统的安全是信息系统安全的基础,密码、网络安全等技术是关键技术。只有从信息系统的硬件和软件的底层采取安全措施,从整体上采取措施,才能比较有效地确保信息系统的安全。在大多数的通信系统中人们对通信内容的保密往往求助于密码学。然而,在许多领域,密码学的应用已经越来越明显地暴露出它的局限性:密码学通过密文的不可理解性来保护信息的内容,而密文的不可理解性同时也暴露了信息的重要性。这很容易引起攻击者的注意,从而吸引攻击者采取多种手段对通信的内容进行破译或对通信过程进行破坏,继而造成通信过程的失败。
  在上述背景下,一种新的信息保密方式成为信息安全领域的一个热门研究课题,这就是新兴的交叉学科——信息隐藏。信息隐藏是网络环境下把机密信息隐藏在其他无关紧要的信息中形成隐秘信道,除通信双方以外的任何第三方并不知道秘密通信这个事实的存在,信息加密从“看不懂”变为“看不见”转移了攻击者的目标,从而提供了比密码学更加可靠的安全性。如今信息隐藏学作为隐蔽通信和知识产权保护等的主要手段,正得到广泛的研究与应用。
  1.2 信息隐藏综述
  1.2.1 信息隐藏的基本概念信息隐藏的思想源于古代的隐写术(steganography)。隐写术最有名的例子可以追溯到几千年前的远古时代。希腊历史学家西罗多德(Herodotus,公元前485-425年)在他的著作Histories中讲述了这样一个有趣的故事:大约在公元前440年,Histiaus剃光最信任的奴隶的头发并将消息刺在他的头皮上,当这个奴隶的头发重新长出之后,这条消息就变得看不见了。这样做的目的是为了传递秘密消息鼓动奴隶们反抗波斯人。文艺复兴时代,人们在音乐乐谱中隐藏信息,在几何图形中使用点、线、面来隐藏信息。在第二次世界大战中,间谍们使用的不可见墨水缩微胶卷等都是隐写术的实例。为了保护信息的安全传递,隐形墨水、微型胶片、卡登格子、藏头诗等充满智慧的方法不断被人们创造和使用。古典隐写术与其说是一门技术,毋宁说是一种需要丰富想象力的艺术。随着社会的发展,人类进入信息时代。网络通信的普及和信息处理技术的丰富推动古老的隐写术进入新的阶段。
  ……
展开
目录
第1章 绪论 1
1.1 网络时代的信息安全 1
1.2 信息隐藏综述 2
1.3 图像置乱技术研究的意义和研究动态 9
1.4 本书的研究内容和结构安排 16

第2章 数字图像置乱算法 17
2.1 图像置乱的概念 17
2.2 图像置乱方法的分类 19
2.3 图像几何变换的置乱程度 29
2.4 小结 35

第3章 二维Arnold映射与应用 36
3.1 综述 36
3.2 Fibonacci数列的模周期 37
3.3 二维Arnold矩阵的模周期 51
3.4 二维猫映射的最佳周期与应用 58
3.5 二维广义猫映射的构造方法与应用 62
3.6 二维广义猫映射的周期性 69
3.7 小结 74

第4章 三维Arnold映射与应用 75
4.1 孪生Fibonacci数列对 75
4.2 数列{Un}的模数列的性质定理 81
4.3 孪生Fibonacci数列对的模周期性定理 89
4.4 孪生Fibonacci数列对的模数列的周期估值定理 98
4.5 三维Arnold短阵的模周期 104
4.6 三维猫映射在图像加密中的应用 108
4.7 小结 112

第5章 n维广义Arnold映射与应用 113
5.1 n维Arnold矩阵的模周期 113
5.2 基于等差数列的n维广义Arnold矩阵构造方法及其应用 120
5.3 基于混沌整数序列的n维Chaos-Arnold变换的构造方法及其应用 134
5.5 小结 148

第6章 结论及展望 150
6.1 主要工作及结论 150
6.2 未来研究方向展望 152

参考文献 154
展开
加入书架成功!
收藏图书成功!
我知道了(3)
发表书评
读者登录

请选择您读者所在的图书馆

选择图书馆
浙江图书馆
点击获取验证码
登录
没有读者证?在线办证