• 回答数

    2

  • 浏览数

    157

请叫我开森果
首页 > 期刊论文 > 图像加密技术论文参考文献

2个回答 默认排序
  • 默认排序
  • 按时间排序

小鱼果MM

已采纳

[1] 冯登国. 计算机通信网络安全. 北京:清华大学出版社, 2001[2] Dorothy Denning, ”Cryptography and Data Security”, Addison-Wesley. ISBN0-201-10150-5.[3] M. Bishop and D. Bailey, “A Critical Analysis of Vulnerability Taxonomies”,Technical Report CSE-96-11, Dept. of Computer Science, University of California atDavis, Davis, CA 95616-8562 (Sep. 1996).[4] 微软安全中心.http://www.microsoft.com/china/technet/security/default.mspx[5] FrSIRT. http://www.frsirt.com/english/index.php[6] 国际CVE标准. http://www.cve.mitre.org[7] Mitre Corporation. Common Vulnerabilities and Exposures. Available from , accessed 2003.[8] Wenliang Du,Aditya P. Mathur. Vulnerability Testing of Software System UsingFault Injection.Coast TR 98-02, 1998.[9] CVSS. http://www.first.org/cvss/.[10] Matt Blaze. 2002 September 15 (Preprint, revised 2003 March 02). Cryptologyand Physical Security: Rights Amplification in Master-Keyed Mechanical Locks. IEEESecurity and Privacy (March/April 2003).[11] Steven M. Christey and Chris Wysopal. 2002 February 12 (Expired 2002 August12). Responsible Vulnerability Disclosure Process (Internet-Draft RFC).[12] Computer Emergency Response Team/Coordination Center. 2000 October 09.CERT/CC Vulnerability Disclosure Policy.[13] Computer Emergency Response Team/Coordination Center. 2003. CERT/CCVulnerability Metric.[14] Russ Cooper. 2001. Proposal – The Responsible Disclosure Forum.[15] Dennis Fisher. 2003 November 18. “Security Researcher Calls for VulnerabilityTrade Association.” eWeek.[16] Daniel E. Geer, Jr. (Editor), Dennis Devlin, Jim Duncan, Jeffrey Schiller, and JaneWinn. 2002 Third Quarter. “Vulnerability Disclosure.” Secure Business Quarterly.[17] Daniel E. Geer, Jr. (Editor), Mary Ann Davidson, Marc Donner, Lynda McGhie,and Adam Shostack. 2003 Second Quarter. “Patch Management.” Secure Business Quarterly.[18] Tiina Havana. 2003 April. Communication in the Software VulnerabilityReporting Process. M.A. thesis, University of Jyvaskyla.[19] Internet Security Systems. 2002 November 18 (Revised). X-Force™ VulnerabilityDisclosure Guidelines.[20] Elias Levy. 2001 October 21. “Security in an Open Electronic Society.”SecurityFocus.[21] Microsoft Corporation. 2002 November (Revised). Microsoft Security ResponseCenter Security Bulletin Severity Rating System.[22] Marcus Ranum. 2000 October. “The Network Police Blotter – Full Disclosure isBogus.” ;login:The Magazine of USENIX & SAGE. Volume 25, no. 6: 47-49.[23] Krsul V.Software Vulnerability Analysis.Department of Computer Sciences,Purdue University, 1998[24] @Stake. 2002 June 05. Security Vulnerability Reporting Policy. Available from , accessed 2003.[25] William A. Arbaugh, William L. Fithen, and John McHugh. 2000 December.Windows of Vulnerability: A Case Study Analysis. IEEE Computer.[26] Ross Anderson. 2001. Security Engineering: A Guide to Building DependableDistributed Systems. John Wiley & Sons. ISBN: 0-471-38922-6.[27] Matt Bishop. 2003. Computer Security: Art and Science. Addison-WesleyProfessional. ISBN: 0-201-44099-7.[28] Matt Bishop. 1999 September. Vulnerabilities Analysis. Proceedings of theSecond International Symposium on Recent Advances in Intrusion Detection.[29] 单国栋, 戴英侠, 王航. 计算机漏洞分类研究. 计算机工程,2002,28(10):3-6[30] 夏云庆 编著 Visual C++ 6.0 数据库高级编程 北京希望电子出版社[31] 段钢 编著 加密与解密(第二版) 电子工业出版社[33] 候俊杰 著 深入浅出MFC 第2 版 华中科技大学出版社[34] Applied Microsoft.NET Framework Programming (美) Jeffrey Richter 著 清华大学出版社[35] National Vulnerability Database http://nvd.nist.gov[36] US-CERT Vulnerability Notes. http://www.kb.cert.org/vuls[37] SecurityFocus. http://www.securityfocus.com[38] Internet Security Systems – X-Force Database.http://xforce.iss.net/xforce/search.php[39] The Open Source Vulnerability Database

295 评论

啾啾啾…

图像置乱技术的目的是将图像噪声化,使得图像的能量尽量地均匀分布。由于图像置乱可选取不同的方法,同样的方法可以设置不同的参数,组合起来的结果会千差万别,因此,将置乱作为图像加密的一种方法从安全的角度考虑是可行的。 下面从矩阵理论与方法角度介绍数字图像变换。 一、Arnold变换 V.J.Arnold在遍历理论的研究中提了这一类变换:设平面点集 对,则: 点集在计算机屏幕上表现为单位正方形上离散像素组成的矩阵。如果像素的坐标,那么上述变换转化为: 记变换中的矩阵为,反复进行这一变换,则有迭代程序: 其中: 为迭代第n步时点的位置。图1给出了利用Arnold变换的girl.bmp的标准图像进行置乱的例子: 原始图像 1 2 30 100 150 191 192 图1Arnold变换后的图像 Arnold变换可以看作是裁剪和拼接的过程。通过这一过程将离散化的数字图像矩阵中的点重新排列。F.J.Dyson和H.Falk分析了离散Arnold变换的周期性,给出了对于任意,Arnold变换的周期。实际应用中,通过计算机编程找到周期的结果如表1所示,显然T和N呈非线性关系。 表1不同阶数N下Arnold变换的周期 二、幻方变换 对于n阶矩阵A: 若满足如下条件: 其中,C为常数,即矩阵A的各行、各列、各对角线上的元素的和相等,则A称为n阶幻方。特别的,当A中的个元素恰好为整数,则称矩阵A为n阶标准幻方。 对A中的元素作一次变换,将元素1移至元素2的位置,元素2移至元素3的位置,以此类推,最后将9处的像素移至1处。矩阵A经过一次幻方变换后结果如下: 利用8阶幻方对128128的girl.bmp标准图像进行加密的效果如图2所示: 原始图像 1次 2次 30次 图2利用8阶幻方加密1-4次的效果图 其中幻方矩阵: 幻方矩阵是一有限维矩阵,由其变换步骤可以看出,经过次置换,又会回到原来的位置,由此,幻方变换也具有周期性,且其变换周期就是 。在幻方变换中原始图像各相邻的像素经置乱后大都仍保持空间相邻状态,因此这种方法置乱效果较差,为了得到较好的置乱效果,需要多次重复上面过程,成倍地增加计算量;此外,对于非正方尺寸的图像,该置乱算法不能直接应用。 三、Baker变换 Baker变换又称为面包师变换,它是Bernoulli推移的推广,其定义如下: 其中 表示某初值 经过k次映射后的值。面包师变换的离散形式如下所示: 面包师变换要求图像的M和N均为偶数。显然,该变换为一一映射。 四、Standard映射 连续的Standard映射定义如下: Fridrich以 为单位,将其从区域 离散化到区域 ,其中N为正整数,则离散Standard映射的形式如下: 参考文献: [1]柏森、胡中豫、吴乐华、周道华,通信信息隐匿技术[M].国防工业出版社,2005. [2]齐东旭,矩阵变换及其在图像信息隐藏中的应用研究.北方工业大学学报,1999. [3]赵学峰,基于面包师变换的数字图像置乱[J].西北师范大学学报,2003. [4]曹茂永、数字图像处理.北京大学出版社,2007. 作者简介: 代会东(1980-),男,汉族,吉林梅河口人,助教,计算机软件与理论专业在读硕士,研究方向:装备保障指挥。 本文为全文原貌 未安装PDF浏览器用户请先下载安装 原版全文

184 评论

相关问答

  • 声像工程技术论文参考文献

    三大文献检索数据库是以下三个:1、SCI(科学引文索引 ):(Science Citation Index, SCI)是由美国科学信息研究所(ISI)1961年

    大桥鸭子 3人参与回答 2023-12-08
  • 动物加工技术论文参考文献

    一般由7部分组成,依次为:(1)封面,(2)中文摘要和关键词,(3)英文摘要和关键词,(4)目录,(5)正文,(6)参考文献,(7)发表论文和参加科研情况说明。

    mujiontheway 3人参与回答 2023-12-11
  • 关联成像技术论文参考文献

    医学影像技术论文范文 在日常学习、工作生活中,大家都经常接触到论文吧,论文是学术界进行成果交流的工具。你写论文时总是无从下笔?以下是我帮大家整理的医学影像技术论

    上海草根 2人参与回答 2023-12-10
  • 保密技术基础论文参考文献

    学位论文参考文献标准格式 在写论文的时候,我们应该怎么书写参考文献呢?知道学位论文参考文献标准格式吗?以下是我精心准备的学位论文参考文献标准格式说明,大家可以参

    开心土星 2人参与回答 2023-12-08
  • 图像识别技术的研究论文

    一、CCD图像传感器CCD(ChargedCoupledDevice)于1969年在贝尔试验室研制成功,之后由日本开始批量生产,经过30多年的发展历程,从初期的

    tinahe0101 6人参与回答 2023-12-05