期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
数字图像置乱技术综述
被引量:
6
下载PDF
职称材料
导出
摘要
数字图像置乱技术既可以作为隐藏图像信息的预处理,以减少对隐藏信息攻击的可能性,也可作为数字图像水印的预处理,尽可能地分散错误比特的分布,提高数字水印的视觉效果来增强数字水印的鲁棒性。本文综述了数字图像置乱技术,并讨论了其评价方法。最后对数字图像置乱技术的发展进行了展望。
作者
赵红
温文雅
机构地区
漳州师范学院计算机科学与工程系
出处
《福建电脑》
2007年第12期10-10,12,共2页
Journal of Fujian Computer
基金
福建省教育厅科技项目(JA06020)资助
关键词
数字图像
置乱
周期性
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
引文网络
相关文献
节点文献
二级参考文献
54
参考文献
11
共引文献
509
同被引文献
41
引证文献
6
二级引证文献
16
参考文献
11
1
商艳红,郑铮,王志巍.
数字图像置乱技术及置乱度分析[J]
.唐山师范学院学报,2006,28(2):80-82.
被引量:15
2
向德生,熊岳山.
基于约瑟夫遍历的数字图像置乱算法[J]
.计算机工程与应用,2005,41(10):44-46.
被引量:30
3
柏森,廖晓峰.
基于Walsh变换的图像置乱程度评价方法[J]
.中山大学学报(自然科学版),2004,43(A02):58-61.
被引量:39
4
商艳红,李南,邹建成.
Fibonacci变换及其在数字图像水印中的应用[J]
.中山大学学报(自然科学版),2004,43(A02):148-151.
被引量:26
5
张胜元,陈杰.
基于矩阵变换的数字图像置乱技术[J]
.福建师范大学学报(自然科学版),2004,20(4):1-5.
被引量:7
6
朱桂斌,曹长修,胡中豫,何世彪,柏森.
基于仿射变换的数字图像置乱加密算法[J]
.计算机辅助设计与图形学学报,2003,15(6):711-715.
被引量:56
7
朱桂斌,曹长修,张邦礼,何世彪.
一类图像置乱的快速算法[J]
.计算机工程,2003,29(7):11-12.
被引量:7
8
刘建华,李燕,张昌年.
数字图像置乱技术及其Matlab实现[J]
.桂林航天工业高等专科学校学报,2002,7(4):9-12.
被引量:26
9
邹建成.
基于原根的数字图像置乱技术[J]
.北方工业大学学报,2001,13(3):6-8.
被引量:10
10
丁玮,闫伟齐,齐东旭.
基于Arnold变换的数字图像置乱技术[J]
.计算机辅助设计与图形学学报,2001,13(4):338-341.
被引量:364
二级参考文献
54
1
王宝祥,魏旭,张晔.
时频搅扰法在语音保密通信中的应用[J]
.哈尔滨工业大学学报,1995,27(1):66-71.
被引量:1
2
曹秀英.
异步语音置乱算法的理论基础及频域算法[J]
.通信技术,1996,29(3):30-35.
被引量:2
3
李国富 邹建成 等.广义Gray码及其在数字图象置乱中的应用.全国第2届信息隐藏学术会议论文集[M].北京,2000..
4
杨振生.组合数字及其算法[M].合肥:中国科技大学出版社,1997..
5
丁玮.数字图像信息安全的算法研究:博士学位论文[M].北京:中国科学院计算技术研究所,2000..
6
冯克勒 余红兵.整数与多项式[M].北京:高教出版社,1999..
7
Bender W, Gruhl D, Morimto N, et al. Techniques for Data Hiding[J]. IBM System Jottmal, 1996, 35(3&4): 313-335.
8
Petitcolas F A P, Anderson R J, Kulm M G. Information Hiding--A Survey[J]. Proceedings of the IEEE, 1999,87(7):1062-1078.
9
Voyatzis G, Pitas I. The Use of Watermarks in the Protection of Digital Multimedia Products[J]. Proceedings of the IEEE, 1999,87(7): 1197.
10
Arto Salomaa 丁存生(译).公钥密码学[M].北京:国防工业出版社,1998..
共引文献
509
1
万波,王泉.
基于图像置乱技术的数字半调[J]
.华中科技大学学报(自然科学版),2005,33(z1):339-341.
2
陈琼.
关于SVD水印算法的分析和探究[J]
.衡阳师范学院学报,2008,29(6):84-86.
3
于晓洋,黄海霞,张健,宁梓淯,董艳彬.
一种基于三像素点分块的信息隐藏算法[J]
.计算机应用研究,2009,26(3):1082-1083.
4
黄良永,肖德贵.
二值图像Arnold变换的最佳置乱度[J]
.计算机应用,2009,29(2):474-476.
被引量:23
5
杨志疆,叶阿勇.
一种基于多变换域的数字图像水印算法[J]
.计算机时代,2009(3):65-67.
6
李淑红,黄献波,姚付良.
基于正交实数周期序列的数字图像置乱[J]
.光盘技术,2006(5):54-55.
7
葛万成,朱春生,陈康力.
基于DCT域直流分量的数字水印技术[J]
.同济大学学报(自然科学版),2004,32(6):795-798.
被引量:5
8
梁小勇,郭琳琴,李香林,薛成辉,王李芳.
基于Arnold变换的非正方形图像置乱新算法[J]
.吕梁学院学报,2012,2(2):9-12.
被引量:6
9
严权峰,聂江,王岳斌,胡娟,骆志辉.
一种快速的压缩域视频加密方法[J]
.电子技术(上海),2010,37(12):13-14.
10
叶满珠,廖世芳,王新芳.
基于幻方变换的图像置乱新算法[J]
.自动化与仪器仪表,2016(2):216-218.
被引量:4
同被引文献
41
1
赵学峰.
一种新的数字图像置乱方案[J]
.计算机应用研究,2004,21(6):112-113.
被引量:8
2
柏森,廖晓峰.
基于Walsh变换的图像置乱程度评价方法[J]
.中山大学学报(自然科学版),2004,43(A02):58-61.
被引量:39
3
张胜元,陈杰.
基于矩阵变换的数字图像置乱技术[J]
.福建师范大学学报(自然科学版),2004,20(4):1-5.
被引量:7
4
林雪辉,蔡利栋.
基于Hilbert曲线的数字图像置乱方法研究[J]
.中国体视学与图像分析,2004,9(4):224-227.
被引量:52
5
向德生,熊岳山.
基于约瑟夫遍历的数字图像置乱算法[J]
.计算机工程与应用,2005,41(10):44-46.
被引量:30
6
卢振泰,黎罗罗.
一种新的衡量图像置乱程度的方法[J]
.中山大学学报(自然科学版),2005,44(B06):126-129.
被引量:37
7
尹德辉,唐燕,李炳法.
基于小波变换的置乱-扩散算法的研究[J]
.四川大学学报(自然科学版),2005,42(4):706-709.
被引量:1
8
冯兆艳,柴晓冬.
基于密钥图像的加密技术[J]
.信息安全与通信保密,2005,27(10):88-90.
被引量:3
9
李黎明.
敏感数据库加密算法与密钥管理[J]
.计算机与现代化,2005(11):93-95.
被引量:3
10
孙玉峰,陈建华.
一种基于万有引力模型的图像置乱新方法[J]
.福州大学学报(自然科学版),2006,34(1):47-50.
被引量:10
引证文献
6
1
孙秋冬,马文新,颜文英,戴虹.
数字图像的随机置乱加密及其与Arnold变换技术的比较[J]
.上海第二工业大学学报,2008,25(3):159-163.
被引量:3
2
孙秋冬,顾永杰,马文新,颜文英.
基于小波变换的数字图像双重随机置乱加密[J]
.上海第二工业大学学报,2008,25(4):270-275.
被引量:4
3
叶瑞松,庄乐仪.
基于帐篷映射迭路的置乱方法[J]
.计算机应用,2009,29(10):2713-2715.
被引量:2
4
孙秋冬,左健存,马文新,戴虹.
基于位平面随机置乱的数字图像加密方法[J]
.上海第二工业大学学报,2009,26(4):269-273.
被引量:1
5
张泽麟,徐金玉.
改进的基于万有引力模型的图像置乱方法[J]
.自动化技术与应用,2011,30(10):45-47.
被引量:2
6
何立明,强赛莉.
基于单一像素值改变的图像置乱新算法[J]
.计算机应用研究,2012,29(12):4635-4638.
被引量:4
二级引证文献
16
1
孙秋冬,顾永杰,马文新,颜文英.
基于小波变换的数字图像双重随机置乱加密[J]
.上海第二工业大学学报,2008,25(4):270-275.
被引量:4
2
孙秋冬,左健存,马文新,戴虹.
基于位平面随机置乱的数字图像加密方法[J]
.上海第二工业大学学报,2009,26(4):269-273.
被引量:1
3
朱敏慧.
基于小波理论与混沌矩阵的图像加密技术[J]
.山西大学学报(自然科学版),2010,33(4):533-537.
被引量:1
4
毛永毅,王瑶.
基于双混沌系统互反馈的加密算法[J]
.计算机应用,2012,32(10):2768-2770.
被引量:3
5
徐光宪,郭晓娟.
改进的DNA图像加密算法[J]
.激光杂志,2014,35(7):23-25.
被引量:7
6
叶瑞松,谭相波.
基于连续混沌系统多轨道混合的图像加密算法[J]
.汕头大学学报(自然科学版),2014,29(4):8-19.
被引量:6
7
何冰,牛怀岗,肖令禄.
一种双重变换的二维图像加密算法[J]
.光学技术,2015,41(1):52-58.
被引量:1
8
彭平,孙立新,王铁柱.
基于Chen混沌映射的位平面图像加密方法[J]
.数学的实践与认识,2015,45(3):117-123.
被引量:2
9
杨晓刚,范建卫,高宝文,田野.
基于小波变换和混沌映射的图像加密算法[J]
.火控雷达技术,2016,45(1):56-63.
被引量:6
10
王树梅,张文斌.
一种基于伪随机的支持大尺寸图像水印算法[J]
.计算机技术与发展,2017,27(8):121-124.
被引量:5
1
张胜元,陈杰.
基于矩阵变换的数字图像置乱技术[J]
.福建师范大学学报(自然科学版),2004,20(4):1-5.
被引量:7
2
熊昌镇,邹建成.
一种脆弱的数字水印技术[J]
.北方工业大学学报,2002,14(1):8-12.
被引量:2
3
尹申明.
电子政务信息系统的安全策略[J]
.计算机时代,2003(9):11-13.
被引量:7
4
懂博士信箱[J]
.计算机安全,2003(28):67-68.
5
岳江.
关注信息安全[J]
.国防,2000(1):38-38.
被引量:1
6
陈丽.
基于弱点相关性的网络安全性分析方法[J]
.河南科技,2013,32(10):1-1.
被引量:1
7
张胜.
计算机信息系统安全防范体系技术框架[J]
.华南金融电脑,2003,11(7):20-23.
8
赵来娟,陈映江.
信息隐藏中数字图像置乱技术研究[J]
.自动化与仪器仪表,2015(6):135-137.
9
眭新光,罗慧.
基于S盒的数字图像置乱技术[J]
.中国图象图形学报(A辑),2004,9(10):1223-1227.
被引量:19
10
李自荣,郭军平,徐日洲,黄伟杰.
高维数字图像置乱技术研究[J]
.航空兵器,2005,12(2):22-25.
被引量:2
福建电脑
2007年 第12期
职称评审材料打包下载
相关作者
内容加载中请稍等...
相关机构
内容加载中请稍等...
相关主题
内容加载中请稍等...
浏览历史
内容加载中请稍等...
;
用户登录
登录
IP登录
使用帮助
返回顶部