登入帳戶  | 訂單查詢  | 購物車/收銀台(0) | 在線留言板  | 付款方式  | 聯絡我們  | 運費計算  | 幫助中心 |  加入書簽
會員登入   新用戶註冊
HOME新書上架暢銷書架好書推介特價區會員書架精選月讀2023年度TOP分類閱讀雜誌 香港/國際用戶
最新/最熱/最齊全的簡體書網 品種:超過100萬種書,正品正价,放心網購,悭钱省心 送貨:速遞 / 物流,時效:出貨後2-4日

2024年10月出版新書

2024年09月出版新書

2024年08月出版新書

2024年07月出版新書

2024年06月出版新書

2024年05月出版新書

2024年04月出版新書

2024年03月出版新書

2024年02月出版新書

2024年01月出版新書

2023年12月出版新書

2023年11月出版新書

2023年10月出版新書

2023年09月出版新書

『簡體書』图像加密算法与实践——基于C#语言实现

書城自編碼: 2095907
分類: 簡體書→大陸圖書→計算機/網絡程序設計
作者: 孙燮华
國際書號(ISBN): 9787030376701
出版社: 科学出版社
出版日期: 2013-06-01
版次: 1 印次: 1
頁數/字數: 323/423000
書度/開本: 16开 釘裝: 平装

售價:NT$ 744

我要買

share:

** 我創建的書架 **
未登入.



新書推薦:
自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环)
《 自我囚禁的人:完美主义的心理成因与自我松绑(破除你对完美主义的迷思,尝试打破自我评价过低与焦虑的恶性循环) 》

售價:NT$ 301.0
周易
《 周易 》

售價:NT$ 203.0
东南亚的传统与发展
《 东南亚的传统与发展 》

售價:NT$ 306.0
乾隆制造
《 乾隆制造 》

售價:NT$ 398.0
资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册)
《 资治通鉴臣光曰辑存 资治通鉴目录(司马光全集)(全二册) 》

售價:NT$ 1316.0
明代社会变迁时期生活质量研究
《 明代社会变迁时期生活质量研究 》

售價:NT$ 1367.0
律令国家与隋唐文明
《 律令国家与隋唐文明 》

售價:NT$ 332.0
紫云村(史杰鹏笔下大唐小吏的生死逃亡,新历史主义小说见微之作,附赠5张与小说内容高度契合的宣纸彩插)
《 紫云村(史杰鹏笔下大唐小吏的生死逃亡,新历史主义小说见微之作,附赠5张与小说内容高度契合的宣纸彩插) 》

售價:NT$ 449.0

建議一齊購買:

+

NT$ 573
《 Python算法教程 》
+

NT$ 960
《 Visual Basic开发实例大全(提高卷) 》
+

NT$ 1062
《 ASP.NET MVC 5 网站开发之美 》
+

NT$ 573
《 Visual Basic 2013从入门到精通(微软技术丛书) 》
+

NT$ 642
《 在你身边,为你设计 腾讯的用户体验设计之道(全彩)(腾讯CDC倾情奉献,首本中国互联网用户体验设计重磅图书,淘宝、百度、华为三大体验设计团队联合推选!) 》
+

NT$ 649
《 HTML5+CSS3从入门到精通(配套视频227节,中小实例225个,实战案例31个,参考手册11部,网页模版83类)(附1DVD) 》
內容簡介:
《图像加密算法与实践:基于C#语言实现》系统地介绍了国内外图像加密方案与算法,共9章。第1、2章是准备部分,介绍图像加密的基本概念和算法基础。第3~7章分别从空域和频域介绍各类图像加密方案,包括空域置乱加密、灰度加密、混合加密、频域置乱与数据加密、频域混合加密等。第8、9章介绍图像加密的分析与攻击,以及评估与测试等。书中内容紧扣科研实践,实例选自国外SCI收录和在一流期刊上发表的代表性论文,不仅对算法进行了细致的分析论证,还用C#语言进行了完整实现,相关代码可从www.sciencep.com下载。
《图像加密算法与实践:基于C#语言实现》是作者对多年教学科研经验的系统总结和提高,可供计算机、电子信息、自动化等相关专业的高年级本科生和研究生学习,也可供信息安全领域的工程技术人员参考。
關於作者:
孙燮华,中国计量学院教授。1981年毕业于杭州大学信息与计算科学系,理学硕士。毕业后留杭州大学任教,1988年调入中国计量学院工作1992年晋升教授。同年,评为国家级突出贡献专家,并获国务院政府特殊津贴。1990年9月至1991年9月,作为高级访问学者在美国麻省理工学院(MIT)研究离散数学。1997年3月至1997年9月,作为高级访问学者在美国中佛罗里达大学(UCF)研究小波与计算机应用技术。主要研究领域包括计算机图形学、图像处理、模式识别、人工智能算法、信息安全与密码学、应用数学等。自1981年以来在数学、计算机科学与技术领域内发表独著论文123篇,其中有19篇被SCI收录。
目錄
前言
第Ⅰ部分 准备
第1章 图像加密概论
1.1 图像加密的发展和特点
1.1.1 图像加密的发展
1.1.2 图像加密的特点
1.2 图像加密的分类
1.2.1 图像加密分类一
1.2.2 图像加密分类二
1.3 图像加密分析
1.3.1 攻击类型
1.3.2 Kerchoffs原理
1.4 图像加密原理
1.4.1 图像置乱加密原理
1.4.2 图像序列加密原理
1.5 本书内容安排
1.5.1 关于编程与运行环境
1.5.2 关于本书程序的结构与组成
参考文献
第2章 算法基础
2.1 Arnold变换
2.1.1 二维Arnold变换
2.1.2 广义Arnold变换
2.1.3 三维Arnold变换
2.1.4 n维Arnold变换
2.2 模运算
2.2.1 模运算的性质
2.2.2 模算术运算
2.2.3 模算术的性质
2.3 混沌变换
2.3.1 Logistic映射
2.3.2 Chebyshev映射
2.3.3 Baker映射
2.3.4 Henon映射
2.3.5 Lorenz映射
2.3.6 Chen超混沌系统
2.4 图像像素的重排
2.4.1 n维图像的一维序列表示
2.4.2 n维图像与k维图像之间的转换
2.5 图像时频变换
2.5.1 DCT变换
2.5.2 提升Haar小波变换
参考文献
第Ⅱ部分 空域图像加密
第3章 置乱加密
3.1 RGB平移置乱加密
3.1.1 加密思想
3.1.2 加密算法
3.1.3 算法实现与实践
3.1.4 相关研究
3.2 Henon混沌置乱加密
3.2.1 加密思想
3.2.2 加密算法
3.2.3 算法实现与实践
3.2.4 相关研究
3.3 SCAN模式加密
3.3.1 SCAN模式
3.3.2 SCAN加密方案
3.3.3 算法实现与实践
3.3.4 相关研究
3.4 二值图像修正SCAN加密
3.4.1 二值图像四叉树表示与修正SCAN语言
3.4.2 加密方案
3.4.3 算法实现与实践
参考文献
第4章 灰度加密
4.1 灰度DES加密
4.1.1 DES算法
4.1.2 算法实现与实践
4.1.3 相关研究
4.2 Hill矩阵加密
4.2.1 Hill加密算法
4.2.2 自可逆矩阵
4.2.3 自可逆矩阵Hill加密方案
4.2.4 算法实现与实践
4.2.5 相关研究
4.3 混沌序列加密
4.3.1 混沌映射序列加密方案
4.3.2 算法实现与实践
4.3.3 相关研究
4.4 细胞自动机方法
4.4.1 细胞自动机简介
4.4.2 基本细胞自动机
4.4.3 图像加密算法
4.4.4 算法实现与实践
4.4.5 相关研究
4.5 随机格加密
4.5.1 随机格
4.5.2 二值图像随机格加密
4.5.3 灰度图像随机格加密算法
4.5.4 算法实现与实践
4.5.5 相关研究
4.6 基于遗传算法和混沌的图像加密
4.6.1 遗传算法的基本概念和思想
4.6.2 加密方案
4.6.3 算法实现与实践
4.6.4 相关研究
参考文献
第5章 混合加密
5.1 Arnold-Chen混沌序列加密
5.1.1 Arnold映射和Chen混沌系统
5.1.2 Arnold-Chen混沌序列加密方案
5.1.3 算法实现与实践
5.1.4 相关研究
5.2 复合混沌加密
5.2.1 复合混沌
5.2.2 加密方案
5.2.3 算法实现与实践
5.2.4 相关研究
5.3 Baker序列加密
5.3.1 离散化Baker映射
5.3.2 加密方案
5.3.3 算法实现与实践
5.3.4 相关研究
5.4 位平面置乱加密
5.4.1 位平面置乱
5.4.2 加密方案
5.4.3 算法实现与实践
5.4.4 相关研究
5.5 三维Arnold混沌映射加密
5.5.1 三维Arnold映射
5.5.2 三维混沌映射加密方案
5.5.3 算法实现与实践
5.5.4 评注和相关研究
5.6 基于DNA的加密
5.6.1 DNA序列
5.6.2 基于DNA的加密方案
5.6.3 算法实现与实践
5.6.4 相关研究
参考文献
第Ⅲ部分 频域图像加密
第6章 频域置乱与数据加密
6.1 Haar域置乱加密
6.1.1 二维混沌映射和离散小波变换
6.1.2 加密方法
6.1.3 算法实现与实践
6.1.4 相关研究
6.2 基于Fibonacci p-编码的图像置乱
6.2.1 P-Fibonacci和P-Lucas变换
6.2.2 颜色空间及其转换
6.2.3 频域置乱算法
6.2.4 算法实现与实践
6.2.5 相关研究
6.3 矩阵变换加密
6.3.1 正交基和可逆矩阵
6.3.2 加密方案
6.3.3 安全性分析
6.3.4 算法实现与实践
6.3.5 相关研究
6.4 Haar域序列加密
6.4.1 密钥的生成
6.4.2 小波域图像表示
6.4.3 加密方案
6.4.4 算法实现与实践
6.4.5 相关研究
参考文献
第7章 频域混合加密
7.1 选择加密与流加密
7.1.1 选择加密与RC4算法
7.1.2 加密方案
7.1.3 算法实现与实践
7.1.4 相关研究
7.2 DCT域多层块置乱加密
7.2.1 多层块置乱
7.2.2 多层块置乱加密方案
7.2.3 算法实现与实践
7.2.4 相关研究
参考文献
第Ⅳ部分 图像加密分析与测试
第8章 图像加密分析与攻击
8.1 对二值压缩图像的已知明文攻击
8.1.1 对2DRE压缩算法与加密算法的分析
8.1.2 模拟攻击算法实现与实践
8.2 对Arnold-Chen加密方案的攻击
8.2.1 选择明文攻击方案
8.2.2 已知明文攻击方案
8.2.3 关于仿真攻击方案
8.2.4 选择明文攻击算法实现与实践
8.2.5 已知明文攻击算法实现与实践
8.3 对复合混沌加密方案的攻击
8.3.1 差分选择明文攻击
8.3.2 差分选择明文攻击算法实现与实践
8.4 对Baker序列加密方案的攻击
8.4.1 选择密文攻击方案
8.4.2 仿真攻击的实现
8.4.3 仿真攻击算法设计与实现
参考文献
第9章 图像加密评估与测试
9.1 密钥空间分析
9.1.1 加密密钥数量分析
9.1.2 密钥灵敏度测试
9.2 统计分析
9.2.1 加密图像的直方图分析
9.2.2 相邻像素的相关性分析
9.2.3 信息熵测试
9.3 扩散性测试
9.3.1 像素改变率
9.3.2 一致平均改变强度
9.3.3 雪崩效应
9.4 其他测试
9.4.1 置乱程度评估
9.4.2 混乱和扩散程度评估
9.4.3 加密质量的测试
参考文献
內容試閱
第Ⅰ部分 准备
第1章 图像加密概论
近年来,随着Internet的快速发展,大量公开的和私有的图形和图像等多媒体信息被通过网络传输. 如何安全地传送这些信息成为一个迫切需要解决的问题. 图像加密是其首要的解决方法. 图像加密属于计算机密码学的一个新分支,也属于信息隐藏范畴,又是相对独立的信息安全分支. 本章将简要介绍图像加密发展过程和图像加密的分类及原理等内容.
1.1 图像加密的发展和特点
1.1.1 图像加密的发展
下面简要介绍图像加密发展中一些引人注目的进展.
1. 基于随机数发生器的图像加密方法(1991)
1991年,Schwartz [1]提出了用置乱方法(scrambling method)加密图像. 首先在原图像上生成随机点序列. 然后,在序列的每两个相邻点之间画出一些线条. 进而,以相反的模式画图,即将白色改变为黑色,而将黑色改变为白色. 在原图上画了许多相反的线条后,原图就被加密了. 值得注意的是,这些随机点是由随机数发生器的种子确定的,这个种子就是加密方法的密钥. 这种方法简单且快速,但安全性不高,不足以保护图像.
2. 基于SCAN语言的图像加密方法(1992)
1992年,Bourbakis和Alexopoulos[2]提出了另一种图像加密方法. 该方法先将二维图像转变为一维序列,使用SCAN语言描述这个转变结果,在这种语言中,存在几种SCAN字母,每一种字母表示一类扫描次序,SCAN字母组合的不同类型可以生成各种不同类型的加密图像. 在确定了SCAN字母组合后,就产生一个SCAN串,这个串确定了对原始图像进行扫描的次序. 然后,按照这种加密方法以确定的次序对原图进行扫描,进而,用这个SCAN串对图像进行加密. 因为非法用户不能得到正确的SCAN串,所以原图是安全的. 这种方法中没有压缩图像,所以还不是高效的直接加密方法.
3. 使用图像扭曲的加密方法(1993)
1993年,Kou[3]提出了一种基于图像扭曲(image distortion)的加密方法. 这种方法将一幅密钥图像的相位频谱(phase spectra)加入到原图的相位频谱,得到加密图像. 因为加密图像的相位频谱是随机变化的,所以加密图像是不可辨认的,于是这种方法是安全的.
4

 

 

書城介紹  | 合作申請 | 索要書目  | 新手入門 | 聯絡方式  | 幫助中心 | 找書說明  | 送貨方式 | 付款方式 台灣用户 | 香港/海外用户
megBook.com.tw
Copyright (C) 2013 - 2024 (香港)大書城有限公司 All Rights Reserved.