期刊文献+
共找到446篇文章
< 1 2 23 >
每页显示 20 50 100
基于数字水印的图像认证技术 被引量:70
1
作者 吴金海 林福宗 《计算机学报》 EI CSCD 北大核心 2004年第9期1153-1161,共9页
伴随着数字水印技术的发展 ,用来解决数字图像的真实性问题的图像认证技术在近年来发展迅速 .它主要包括两大部分 :篡改检测与篡改定位 .有两种技术手段可供它使用 :数字签名和数字水印 .该文详细讨论了在设计基于数字水印的图像认证算... 伴随着数字水印技术的发展 ,用来解决数字图像的真实性问题的图像认证技术在近年来发展迅速 .它主要包括两大部分 :篡改检测与篡改定位 .有两种技术手段可供它使用 :数字签名和数字水印 .该文详细讨论了在设计基于数字水印的图像认证算法时常见的若干关键问题 ,阐述了基于数字水印的精确认证和模糊认证算法各自的发展过程及其国内外现状 ,并指出了将来继续努力的方向 . 展开更多
关键词 图像认证 篡改检测 篡改定位 数字水印 多媒体安全
下载PDF
基于混沌映射的鲁棒性公开水印 被引量:50
2
作者 王宏霞 何晨 丁科 《软件学报》 EI CSCD 北大核心 2004年第8期1245-1251,共7页
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶... 提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.多级混沌密钥的使用与频域系数修改的隐蔽性,加强了水印信息的保密性,在保证隐藏较大容量的有意义二值水印图像的同时,实现了水印信息的盲提取,并在水印的不可见性与鲁棒性之间达到了合理的折衷. 展开更多
关键词 混沌 公开水印 鲁棒性 离散余弦变换 图像处理
下载PDF
图像水印系统有效性的评价框架 被引量:16
3
作者 王道顺 梁敬弘 +2 位作者 戴一奇 罗颂 齐东旭 《计算机学报》 EI CSCD 北大核心 2003年第7期779-788,共10页
介绍了信息隐藏分析技术的研究进展 ,在对典型的图像水印基准测试工具软件StirMark ,Checkmark和Optimark的功能进行比较的基础上 ,讨论了水印系统的安全性 ;提出一种水印系统满足有效性的评价框架 ,并给出了一个基本的必要条件 ;进而... 介绍了信息隐藏分析技术的研究进展 ,在对典型的图像水印基准测试工具软件StirMark ,Checkmark和Optimark的功能进行比较的基础上 ,讨论了水印系统的安全性 ;提出一种水印系统满足有效性的评价框架 ,并给出了一个基本的必要条件 ;进而讨论了水印系统的鲁棒性、嵌入量和质量之间的变换关系 ;对隐藏分析和主动攻击给水印嵌入技术带来的公开问题以及水印嵌入系统可能出现的研究热点也给予了讨论 . 展开更多
关键词 图像水印系统 有效性 信息隐藏 密码学 图像特征 图像识别 安全性
下载PDF
基于卷积神经网络的反无人机系统图像识别方法 被引量:27
4
作者 薛珊 张振 +2 位作者 吕琼莹 曹国华 毛逸维 《红外与激光工程》 EI CSCD 北大核心 2020年第7期242-249,共8页
针对无人机的无证飞行和随意飞行严重影响和威胁公共安全的问题,提出了反无人机系统。识别无人机是反无人机系统实现的关键之一,为此提出了一种基于卷积神经网络的图像识别无人机方法。运用自制光学系统采集设备采集了不同型号的无人机... 针对无人机的无证飞行和随意飞行严重影响和威胁公共安全的问题,提出了反无人机系统。识别无人机是反无人机系统实现的关键之一,为此提出了一种基于卷积神经网络的图像识别无人机方法。运用自制光学系统采集设备采集了不同型号的无人机图片以及鸟类图片,设计了针对无人机小样本识别的卷积神经网络和支持向量机。运用设计的卷积神经网络分别对MNIST数据集、无人机图片以及鸟的图片进行了识别,同时也运用支持向量机识别无人机和鸟的图片,进行了对比实验。实验结果表明,设计的卷积神经网络在MNIST数据集上识别准确率为91.3%,识别无人机准确率为95.9%,支持向量机识别准确率为88.4%。对比实验表明,提出的方法可以识别无人机和鸟以及不同类型的无人机并且识别结果优于支持向量机,可用于反无人机系统识别无人机,给同类研究提供了借鉴。 展开更多
关键词 图像识别 卷积神经网络 无人机 公共安全 小样本
下载PDF
面向远端屏幕监控的一种图像压缩传输方法 被引量:19
5
作者 肖道举 刘洪峰 陈晓苏 《计算机工程与设计》 CSCD 北大核心 2005年第12期3356-3357,3364,共3页
针对已有的屏幕图像传输技术过于消耗主机资源和网络带宽的现状,给出了一种改进的远端屏幕图像压缩传输方法。通过对屏幕图像进行分块,只传输发生改变的屏幕图像块,大大地减少了图像数据的传输流量,提高了控制端屏幕刷新的流畅度。最后... 针对已有的屏幕图像传输技术过于消耗主机资源和网络带宽的现状,给出了一种改进的远端屏幕图像压缩传输方法。通过对屏幕图像进行分块,只传输发生改变的屏幕图像块,大大地减少了图像数据的传输流量,提高了控制端屏幕刷新的流畅度。最后对本技术进行性能测试,并针对不同应用环境提出优化方法,可以作为网络监控、远程控制等系统屏幕传输算法的参考。 展开更多
关键词 屏幕监控 图像传输 图像压缩 远程控制 网络安全
下载PDF
基于内容理解的不良信息过滤技术研究 被引量:19
6
作者 彭昱忠 元昌安 +1 位作者 王艳 覃晓 《计算机应用研究》 CSCD 北大核心 2009年第2期433-438,447,共7页
针对当前基于内容理解的网络不良信息过滤国内外研究现状,简要介绍了基于内容理解的不良信息过滤技术的相关概念和特点,并对基于内容理解的不良信息过滤关键工作中的主要算法和技术的基本原理及优缺点进行了系统的探讨和分析。最后讨论... 针对当前基于内容理解的网络不良信息过滤国内外研究现状,简要介绍了基于内容理解的不良信息过滤技术的相关概念和特点,并对基于内容理解的不良信息过滤关键工作中的主要算法和技术的基本原理及优缺点进行了系统的探讨和分析。最后讨论了当前基于内容的不良信息过滤技术存在的困难和发展趋势。 展开更多
关键词 不良信息过滤 色情信息过滤 图像过滤 内容理解 内容安全
下载PDF
一种抗几何变换的图像盲水印算法 被引量:17
7
作者 李黎 张明敏 潘志庚 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第2期141-144,共4页
为解决在几何变换时水印无法检测的问题,提出了一种抗几何变换的图像盲水印算法.该算法基于傅立叶变换和对数极坐标变换,实现了可以提取有意义字符的抗几何变换的盲水印算法.在嵌入水印过程中,通过对原始图像进行傅立叶变换,并选择中频... 为解决在几何变换时水印无法检测的问题,提出了一种抗几何变换的图像盲水印算法.该算法基于傅立叶变换和对数极坐标变换,实现了可以提取有意义字符的抗几何变换的盲水印算法.在嵌入水印过程中,通过对原始图像进行傅立叶变换,并选择中频部分进行对数极坐标转换变换,然后进行傅立叶变换,将水印嵌入幅度谱矩阵中.在提取水印过程中,结合模板矫正来降低各种积累误差,进行相应的反变换,并用局部最大检测法来提取水印.实验表明,该算法具有较强的鲁棒性,对几何变换、裁剪、压缩、锐化和涂改等抵抗性较强. 展开更多
关键词 抗几何变换 信息隐藏 对数极坐标变换 傅立叶变换 盲水印 图像处理
下载PDF
加密图像置乱性能分析 被引量:19
8
作者 徐江峰 杨有 《计算机科学》 CSCD 北大核心 2006年第3期110-113,共4页
在对近年来的图像加密技术进行分析和研究的基础上,给出了几个图像置乱评价参数——不动点比、信息熵、灰度平均变化值及自相关度,并利用这些参数对传统的图像加密算法的置乱性能进行了模拟实验分析。分析及试验结果表明,综合利用这些... 在对近年来的图像加密技术进行分析和研究的基础上,给出了几个图像置乱评价参数——不动点比、信息熵、灰度平均变化值及自相关度,并利用这些参数对传统的图像加密算法的置乱性能进行了模拟实验分析。分析及试验结果表明,综合利用这些参数可以有效地对加密图像的置乱度及安全性进行分析和评价。 展开更多
关键词 图像加密 置乱性能 信息熵 安全性分析
下载PDF
基于分数阶陈氏混沌系统的图像加密算法 被引量:22
9
作者 王雅庆 周尚波 《计算机应用》 CSCD 北大核心 2013年第4期1043-1046,共4页
由于分数阶混沌动力学系统比整数阶系统具有更复杂的动力学特性,且能为图像加密方案提供更多的自由度,基于分数阶陈氏混沌系统,提出了一种图像加密方法。在发送端,驱动系统产生混沌信号,利用混沌信号扰乱明文图像的像素位置,将扰乱后的... 由于分数阶混沌动力学系统比整数阶系统具有更复杂的动力学特性,且能为图像加密方案提供更多的自由度,基于分数阶陈氏混沌系统,提出了一种图像加密方法。在发送端,驱动系统产生混沌信号,利用混沌信号扰乱明文图像的像素位置,将扰乱后的图像掩盖在混沌信号中,得到传输的密文图像。在接收端,通过同步系统去掩盖,进行像素位置扰乱的逆操作,恢复明文图像。最后对提出的加密算法进行了安全性分析。实验结果表明,该加密算法安全性高,具有良好的研究价值和应用前景。 展开更多
关键词 分数阶陈氏系统 混沌 同步 图像加密 安全性
下载PDF
二维随机矩阵置乱变换的周期及在图像信息隐藏中的应用 被引量:20
10
作者 王泽辉 《计算机学报》 EI CSCD 北大核心 2006年第12期2218-2225,共8页
给出了二维随机整数矩阵A决定的置乱变换在任意模N下周期T(A,N)的精确表达式及上界估计.提出了高效算法,只需O((log2N)2)次模N乘法便可得到T(A,N),算法可应用于图像信息隐藏.采取位置空间与色彩空间的多轮乘积型置乱变换,可达到高维矩... 给出了二维随机整数矩阵A决定的置乱变换在任意模N下周期T(A,N)的精确表达式及上界估计.提出了高效算法,只需O((log2N)2)次模N乘法便可得到T(A,N),算法可应用于图像信息隐藏.采取位置空间与色彩空间的多轮乘积型置乱变换,可达到高维矩阵置乱的效果.利用A的随机性、长周期和概率密钥,建立一个概率密码体制,可有效防止选择明文攻击,增强信息隐藏的安全性. 展开更多
关键词 数字图像 置乱变换 周期性 多项式时间 选择明文攻击 安全性
下载PDF
基于图像内容过滤的防火墙技术综述 被引量:15
11
作者 董开坤 胡铭曾 方滨兴 《通信学报》 EI CSCD 北大核心 2003年第1期83-90,共8页
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
关键词 防火墙 图像内容 网络安全 互联网 INTERNET 系统结构
下载PDF
基于复合混沌系统的数字图像加密方法研究 被引量:16
12
作者 赵雪峰 殷国富 《计算机应用》 CSCD 北大核心 2006年第4期827-829,共3页
分析了现有图像加密方法的安全性,提出了一种改进的图像加密方法,将两套Logistic映射组合起来构成参数变化的双Logistic映射复合混沌系统,系统中的Logistic映射相互控制对方的μ参数,并产生两个混沌序列。然后用其中一个混沌序列对图像... 分析了现有图像加密方法的安全性,提出了一种改进的图像加密方法,将两套Logistic映射组合起来构成参数变化的双Logistic映射复合混沌系统,系统中的Logistic映射相互控制对方的μ参数,并产生两个混沌序列。然后用其中一个混沌序列对图像矩阵进行置乱,另一个混沌序列用于对图像信息进行异或加密。计算机仿真结果表明,该加密方法具有良好的加密效果,具有可行性,算法实现简洁,有较强的抗攻击和抗噪声能力。 展开更多
关键词 混沌 LOGISTIC映射 图像加密 信息安全
下载PDF
基于图像加密的置乱性能分析研究 被引量:16
13
作者 王迤冉 朱维军 詹新生 《计算机工程与设计》 CSCD 北大核心 2006年第24期4729-4731,4738,共4页
为了安全的使用图像加密方案,促进图像加密技术的进一步发展,对这些加密算法的安全性进行比较与分析是非常必要的。提出了对加密图像置乱度进行评价的若干参数,这些参数包括:不动点比、信息熵、灰度平均变化值、图像r-m自相关度和图像... 为了安全的使用图像加密方案,促进图像加密技术的进一步发展,对这些加密算法的安全性进行比较与分析是非常必要的。提出了对加密图像置乱度进行评价的若干参数,这些参数包括:不动点比、信息熵、灰度平均变化值、图像r-m自相关度和图像相似度。最后利用这些参数对图像加密算法进行了模拟实验分析和安全性评价。 展开更多
关键词 图像加密 置乱度 信息熵 图像相似度 安全性分析
下载PDF
基于级联相位恢复算法的光学图像加密 被引量:17
14
作者 于斌 彭翔 《光学学报》 EI CAS CSCD 北大核心 2005年第7期881-884,共4页
在虚拟光学数据加密理论模型的基础上,提出了一种光学图像加密的可视化密码构造算法。该加密算法基于自由空间传播的光学系统,利用级联迭代角谱相位恢复算法把待加密图像分别编码到两块相位模板之中,从而实现图像的加密。该加密技术不... 在虚拟光学数据加密理论模型的基础上,提出了一种光学图像加密的可视化密码构造算法。该加密算法基于自由空间传播的光学系统,利用级联迭代角谱相位恢复算法把待加密图像分别编码到两块相位模板之中,从而实现图像的加密。该加密技术不但可通过同时调整两块相位模板的相位分布的搜索策略来扩大搜索空间,提高安全强度,而且扩大了系统密钥空间,使系统获得更高的安全性,且能通过简单的数值运算或光学实验装置得到质量非常高的解密图像,还从理论上分析了该算法的时间复杂度。计算机模拟结果表明,该加密算法的收敛速度快,能迅速找到非常好的近似解,解密图像质量高且系统安全性良好。 展开更多
关键词 信息光学 光学加密 信息安全 级联相位恢复算法
原文传递
应用Henon超混沌系统改进的图像加密 被引量:18
15
作者 乐鸿辉 李涛 石磊 《计算机应用》 CSCD 北大核心 2011年第7期1909-1911,1916,共4页
为提高混沌系统图像加密的安全性,提出了一种结合MD5信息摘要的混沌图像加密算法。新算法使明文的信息摘要值参与Henon超混沌系统的初始化,增强了明文的敏感性,也比一般的混沌系统更具复杂性。同时,改进的二进制密码流序列生成算法导致... 为提高混沌系统图像加密的安全性,提出了一种结合MD5信息摘要的混沌图像加密算法。新算法使明文的信息摘要值参与Henon超混沌系统的初始化,增强了明文的敏感性,也比一般的混沌系统更具复杂性。同时,改进的二进制密码流序列生成算法导致分组长度动态变化,进一步扰乱了混沌系统的原有特性及密码流的分组特征。理论分析和实验说明算法能有效地抵御选择明文攻击、差分攻击和分割攻击。 展开更多
关键词 图像加密 Henon系统 超混沌 MD5 安全
下载PDF
数字高程模型数据整数小波水印算法 被引量:16
16
作者 罗永 成礼智 +1 位作者 陈波 吴翊 《软件学报》 EI CSCD 北大核心 2005年第6期1096-1103,共8页
提出了一种高效、安全的数字高程模型(digitalelevationmode,简称DEM)数据小波水印算法,以解决DEM数据版权保护和限制非法使用的问题.在理论上,基于提升理论构造了一种包含自由变量t的紧支撑小波,选取参数t=1的9/7整数小波基,只需要整... 提出了一种高效、安全的数字高程模型(digitalelevationmode,简称DEM)数据小波水印算法,以解决DEM数据版权保护和限制非法使用的问题.在理论上,基于提升理论构造了一种包含自由变量t的紧支撑小波,选取参数t=1的9/7整数小波基,只需要整数加法和移位实现,运算量低,便于硬件实现.提出可嵌入水印的小波系数集生成方法,扩展了基于视觉系统(HVS)小波域量化噪声的视觉权重(JND)分析方法,使其适用于DEM数据,并能够自适应地确定水印嵌入的强度.该算法在保证地形形状和起伏特征的前提下,提高了水印的鲁棒性.应用Rabin方法生成的单向Hash函数,水印算法可以完全公开. 展开更多
关键词 数字高程模型 提升理论 带参数整数小波变换 数字水印
下载PDF
基于原根的数字图像置乱技术 被引量:10
17
作者 邹建成 《北方工业大学学报》 2001年第3期6-8,共3页
以密码学中的公钥思想为基础 ,提出了一种基于原根的数字图像置乱技术 .
关键词 原根 数字图像 信息安全 置乱技术 密码学 公钥思想
下载PDF
一种基于混沌的图像加密改进方法 被引量:12
18
作者 乌旭 陈尔东 胡家升 《大连理工大学学报》 EI CAS CSCD 北大核心 2004年第5期754-757,共4页
在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表... 在对现有的两类图像加密方法安全性分析的基础上,提出了一种改进的图像加密方法.这种方法基于传统混沌加密算法,利用混沌系统对初始条件的敏感依赖性,在图像加密过程中引入一个辅助密钥,可有效抵抗已知明文攻击.分析及计算机仿真结果表明,该加密方法具有良好的加密效果,运算量小,易于硬件实现. 展开更多
关键词 图像加密 类图 加密方法 攻击 硬件实现 密钥 明文 混沌加密 混沌系统 计算机仿真
下载PDF
基于人工智能的图像识别技术在抽水蓄能电站中的应用研究 被引量:15
19
作者 王凯 王小军 +1 位作者 马娜 张菊梅 《水电与抽水蓄能》 2019年第4期18-20,46,共4页
图像识别技术是人工智能的一个重要领域,它是以图像为基础,通过计算机进行处理、分析和理解,以识别各种不同模式的目标和对象的技术,是人们日常生活中应用最为广泛的人工智能技术之一。图像识别在抽水蓄能电站中的应用,是基于视频采集... 图像识别技术是人工智能的一个重要领域,它是以图像为基础,通过计算机进行处理、分析和理解,以识别各种不同模式的目标和对象的技术,是人们日常生活中应用最为广泛的人工智能技术之一。图像识别在抽水蓄能电站中的应用,是基于视频采集对基建现场施工人员进行人脸识别、动态跟踪识别和行为识别,解决抽水蓄能电站基建期施工安全等问题,确保施工区域内人员身份的合法性,施工过程的安全性,加强人员管控能力和效率,进而提升抽水蓄能电站安全管理水平。 展开更多
关键词 人工智能 图像识别 抽水蓄能电站 智慧安监
下载PDF
一种改进的基于DNA编码和混沌映射的图像加密方法 被引量:14
20
作者 魏广政 金鑫 +3 位作者 赵耿 宋承根 甄平 李晓东 《计算机应用研究》 CSCD 北大核心 2015年第10期3049-3051,3069,共4页
针对现有灰度图像加密方法的不可逆性,通过引入由简单混沌映射产生的随机矩阵降低了计算复杂度,同时仍保持很好的有效性和安全性。提出的方法成功地解决了现有灰度图像加密方法的不可逆问题,并且该方法能够抵抗Hermassi等人提出的攻击... 针对现有灰度图像加密方法的不可逆性,通过引入由简单混沌映射产生的随机矩阵降低了计算复杂度,同时仍保持很好的有效性和安全性。提出的方法成功地解决了现有灰度图像加密方法的不可逆问题,并且该方法能够抵抗Hermassi等人提出的攻击方法。 展开更多
关键词 混沌理论 混沌映射 DNA编码 图像加密 安全性分析
下载PDF
上一页 1 2 23 下一页 到第
使用帮助 返回顶部