图像加密技术的开题报告

图像加密技术的开题报告
图像加密技术的开题报告

燕山大学

本科毕业设计(论文)开题报告

课题名称:图像加密技术的 JAVA实现

学院(系):里仁学院

年级专业:08自动化2班

学生姓名:杨合如

指导教师:刘剑鸣

完成日期:2012.3.23

一、综述本课题国内外研究动态,说明选题的依据和意义

(一)本课题国内外研究动态

数字图像加密源于早期的经典加密理论,其目的是隐藏图像本身的真实信息,使窃取者或无关人员,在收到加密消息后无法获得原始图像,而接收方,则可用预先约定的密钥和解密方法,方便地把收到的加密信息解密出来。

图像加密主要有以下几种方法:基于矩阵变换/像素置换的图像加密算法、基于密钥分割与秘密共享的图像加密算法、基于现代密码体制的图像加密算法和基于混沌理论的图像加密算法。下面简要阐述它们各自加密算法的原理、特点,分析各种算法的优缺点及发展趋势。

(1)基于矩阵变换/像素置换的图像加密技术

基于矩阵变换/像素置换的图像加密技术,基于Arnold变换的系列置乱方法,可以等效为对图像矩阵进行有限步地初等矩阵变换,从而打乱图像像素的排列位置。但初等矩阵变换是一种线性变换,其保密性不高。基于Arnold变换的加密算法和基于幻方的加密算法是不能公开的,这是因为加密算法和秘钥没有有效地分开,这和现代密码体制的要求是不相容的,即它不符合Kerckhoffs准则,而属于古典密码体制的范畴。在实际应用中应该加以适当的改进,有两种方法:一是使这类加密算法的保密性提高;二是要使这类加密算法符合Kerckhoffs准则,适应现代密码学的要求。另外,基于Arnold变换的图像加密算法含有其动力学系统的庞加莱回复特性,而幻方矩阵也是由有限域上的元素所组成的,因而都容易受到唯密文迭代攻击,因而从根本上来说这类算法是不能公开的。从加密算法不能公开、秘密不是完全依赖密钥这一点来看,这类加密算法是属于被淘汰之列的,除非它们能和其它的加密算法有效地结合,从而符合现代加密体制的规范。

(2)基于秘密分割与秘密共享的图像加密

基于秘密共享的加密算法是基于Shamir在1979年提出的密钥分存的概念。之后,在1994年欧密会上Naor和Shamir共同提出二值图像信息的共享方案。密钥分存的优点在于个别子密钥的泄漏不至于引起密钥的泄漏,而个别子密钥的损失也不至于影响密钥的恢复。算法简单直观,安全性好,具

有较好的抗干扰性能。其缺点是图像数据量发生膨胀,这在图像数据本来就很庞大的情况下给图像的网络传输带来了严重的困难,限制了这种加密算法在实际中应用,而且对于采用这种门限方案的算法其恢复出的图像的对比度会有所下降。在密钥分存领域,我国学者曹珍富做了许多开创性的工作:他基于有限集合理论设计的二级(k,n)门限的方法,可以有效地发现冒充特有子密钥的人或蓄意破坏者,与密钥分存紧密相连的一个概念是密钥托管问题。在文献中,文中作者基于公钥密码加密算法、门限方案、认证方案和签名算法,提出一种新的基于公钥密码的托管方案,解决了Shamir所提出的密钥托管方案中的关键问题,即“用户的密钥完全依赖于可信赖的托管机构”问题(实际上没有一个机构可以完全信赖)。关于密钥分存,常见的算法还有Dhamir基于Lagrange插值公式的密钥分存方法,Asmuth-Bloom方法。

(3) 基于现代密码体制的图像加密

Claude Shannon于1949年发表了一篇题为“保密系统的信息理论”的文章,用信息论的观点对信息保密问题做了全面地阐述,建立了现代密码学理论。对于图像数据来说,这种加密技术就是把待传输的图像看作明文,通过各种加密算法,如DES,RSA等,在秘钥的控制下,达到图像数据保密通信。这种加密机制的设计思想是加密算法可以公开,通信的保密性完全依赖于秘钥的保密性(即满足Kerckhoffs准则)。

私钥密码体制和公钥密码体制各有其应用场合。一般来说,在保密性要求较高的场合,如军方、政府部门等国家要害部门一般采用私钥密码体制(如白宫电话专线采用一次一密的流密码加密体制)。而在一般的应用场合,如一般的企业部门及个人一般采用公钥密码加密体制。这是因为公钥密码体制秘钥管理比较方便,但它的加密秘钥是公开的,密码分析者可以采取一些主动攻击方式,对加密秘钥进行替换,进而窃取机密数据。

基于密码学概念的图像信息加密技术随着密码学的发展,其保密部分按照保密通信本身——>保密密码算法和秘钥——>保密秘钥——>保密解密秘钥的顺序,其保密部分在逐渐缩小。但总的发展方向是基于Kerckhoffs 准则的现代密码体制,并且根据不同的应用场合选择不同的加密算法。

(4) 基于混沌理论的图像加密

基于混沌的图像加密技术是近年来才发展起来的一种密码技术。它是把待加密的图像信息看成是按照某种编码方式编成的二进制数据流,利用混沌信号来对图像数据流进行加密。混沌现象是美国气象学家Lorenz早在1963年在研究模拟天气预报时发现的。当时他是把大气的动态方程简化成了三阶非线性方程(后来被称之为Lorenz方程),应用当时的计算技术,结果发现这个确定性方程的动力学演化具有类似随机的性质,发现了著名的Lorenz吸引子,因而推断出长期的天气预报是不可能的结论(即著名的“蝴蝶效应”)。后来,美国生物学家Robert.May在研究生物的种群变换的Logistic方程时,也发现了这个确定性的动力学系统的演化具有混沌的特征,即对初始条件极端敏感。

近年来,混沌现象的应用研究已越来越受到人们的重视,其中混沌保密技术的研究已经成为国内外的热门课题。混沌系统用于数据加密最早由英国数学家Matthews提出,从此人们开始了混沌密码的研究。混沌信号具有的非周期性、类噪声的特性,使得它具有天然的隐蔽性;对初始条件和微小扰动的高度敏感性,又使混沌具有长期的不可预测性。混沌信号的隐蔽性和不可预见性使得混沌适宜保密通信。在基于混沌理论的密码技术加密算法体制中,密钥的设计和所参与的运算机制,使其具有位错误扩散作用,即两个长度完全相同的密钥,只要存在一位的差异,两个密钥的非线性变换的结果是截然不同的。它实现了不同的密钥将导致加密或解密的非线性变换结果的全局性差异,从而保证了用户密钥使用唯一的属性。

混沌系统本身是非线性确定性系统,某些确定而简单的动力学系统产生的混沌信号能表现出非常复杂的伪随机性(这符合Shannon所提出的密码设计应遵循的混乱规则),它们难以预测、任何微小的初始偏差都会随时间而被指数式放大(这符合Shannon所提出的密码设计应遵循的扩散规则),因此,关于初始状态的少量参数就可以产生满足密码学基本特性的混沌密码序列,具有自然的伪随机性,因而特别适合用于进行图像保密通信。

(二)选题的依据和意义

本文根据混沌理论的图像加密技术,进一步研究混沌加密算法对图像进行加密,本文的研究密钥空间大、保密性能好、加/解密速度快,非常适合因特网实时的图像加密和传输。近年来,随着对混池加密技术的研究,

混沌的破译技术也在同步进行。Short通过多步非线性预测的方法先后破译了混沌掩盖与混沌凋制的加密方案。他们分析的混沌系统都是针对低维混沌系统,可见低维混沌系统的保密性能有待于研究新的方法加以解决,其可能的出路在于寻找演化规律更加复杂、更随机的超混沌加密方案,并借鉴现代密码学已经取得的成就,吸取其精华,设计出既符合现代密码学体制要求,要肯足够的保密强度,而且实现又比较简单的“复合密码体制”.本文在对已有的混沌图像加密方法进行学习和掌握的基础之上,又做了进一步认真的研究,考虑到大多数混沌序列发生器都是采用低维的单混沌系统,密钥空间小,容易被破译,提出了三维的混沌序列发生器来产生随机混沌序列加密。

本文的研究成果在混沌密码学方面对现有的实际技术或理论算法有推动作用。今后可以进一步研究混沌技术与现有标准算法相融合的方法,寻找混沌技术与现有标准算法的最佳结合点,利用标准算法的健壮性、实用性、安全性,结合混沌现象特有的优点,提高系统的安全性和抗破译性。新的加密技术还在不断涌现,这些加密技术的研究必将对数字图像加密技术产生深远的影响。

二、研究的基本内容,拟解决的主要问题

(一)本次设计研究的基本内容

1、本文设计一个基于三维混沌 cat 映射的图像加密方案。首先就是要根据混沌cat映射的主要特征和混沌密码学的基本原理寻找一种将其转换为三维的一种方法,提出一种基于三维cat映射的图像加密方案。

2、本文设计成果是成功的对图像进行加密和解密,这就涉及到一个加密解密软件的设计,我要逐步设计这个软件的各个分支以及组成部分。如:边框、菜单栏、页面、窗口、按钮、滚动条、面板等软件的外观设计。

3、本文的重点和难点就在于JAVA编程。这其中涉及到这个加密软件各个外观组件的编程,还涉及到混沌密码学原理应用到JAVA实际编程中的细节。最后还要反复调试与修改,完成加密和解密以及整个软件的编程。

(二)拟解决的主要问题

1、如何对图像进行加密解密。

这是本课题首要解决的问题,分析加密的结构特点,完成加密与解密过

程的理论分析和变换。选择一个实时、安全、保密性高的加密原理。通过所学理论知识及课外扩展,运用混沌密码技术,可以为数字加密技术提供新的思路。

2、如何运用JAVA对图像的加密解密过程进行编程。

为了使系统应用于实际生产中,需要用工业控制计算机实现控制,所以,图像加密技术控制程序的编制也是必须要解决的问题。而涉及到加密软件的各个组成部分都需要自主设计,编程的复杂性严密性又致使我们必须不断的完善与调试,如何一步步解决编程中遇到的问题成了这次设计的关键。

三、研究步骤、方法及措施

第一步准备工作:广泛阅读有关图像加密技术的中外论文,了解这一研究领域的发展动向,同时适当阅读该课题所涉及到的一些理论知识方面的工具书,并与学过的知识相结合,弄明白问题的本质。

第二步初步方案的提出:在搞懂图像加密技术以及混沌学原理后,针对现状并结合毕业设计任务书的要求,提出自己的方案,尽量体现出自己的特色,不求全新,注重稳重,尽量使其与实际情况相符,要更实用些。

第三步方案的反思完善:考虑可能存在的潜在问题,并对这些性能做较深入的理论说明,寻求创新点。

第四步仿真实验:在理论上证明了一致性的有效性后,通过仿真实验来观察实验现象是否与理论相符,这里主要工作是JAVA语言编程,上机调试运行。

第五步分析总结:通过反思,查找以上时期的工作不足并加以改正,撰写论文,准备答辩。

四、研究工作进度

(一)工作进程安排:

第1~4周:办理毕业设计题目变更手续,阅读文献,收集资料,确立初步设计方案,完成开题报告、文献综述。

第5~10周:完成设计方案,撰写论文初稿,进行中期考核。

第11~15周:完成毕业设计撰写论文,修改格式,打印论文。

第16~18周:指导教师进行检查评分,进行论文评阅、论文答辩。

(二)我目前的工作进度是:

第一周:确定了毕业设计的题目,初步讨论的设计方案的可行性及大致方法步骤。

第二周:阅读了相关的文献和资料,对图像加密技术有了进一步的认识,重点浏览了图像加密的原理和几种方法。

第三周:阅读资料,确定加密方法即基于混沌理论的密码技术加密算法体制。

第四周:撰写开题报告、文献综述,完成开题报告、文献综述。

五、主要参考文献

[1] 闵连权.一种实用的图像加密算法[J].河南郑州:信息工程大学测绘学院.2005年10月

[2] 图像加密技术研究背景意义及现状[K]https://www.360docs.net/doc/c03164612.html,/p-240935204.html

[3]赵晓宇.图像加密技术及其安全性估计[D].浙江大学,2003.5

[4]廖晓峰,肖迪,陈勇,向涛.混沌密码学及其应用.北京:科学出版社,2009.7

[5]卢开澄.计算机密码学——计算机网络中的数据保密与安全(第二版).北京:清华大学出版社,1998,210~212

[6] 舒斯特.混沌学引论.成都:四川教育出版社,1994

[7]刘式达等.自然科学中的混沌和分形.北京:北京大学出版社,2003

[8]吕金虎等.混沌时间序列分析及其应用.武汉:武汉大学出版社,2002

[9]Rossler O E.An equation for continuous chaos. Phys.Letters A,1976,57:397-398

[10]Chen G,Ueta T,Y et another chaotic attractor .Int. J.of Bifurcation and chaos,1999,9:1465-1466

[11]Hale J,Verduyn L S.Introduction to functional differential equations. New York:Springer,1993

[12]韦鹏程,张伟,杨华千.一种基于共轭混沌映射的图像加密算法.计算机科学,2006,11:237-240

[13]王永,杨德刚,韦鹏程,张伟,杨华千.一种基于复合离散混沌系统的对称图像加密算法.计算机科学,2006,33(12):86-90

[14]廖晓峰,张伟,韦鹏程,杨华千等.对一种基于混沌映射的对称图像加密算法的改进.计算机科学,2007,34(12):248-251

[15]Arto Salomaa.Public-Key Cryptography.Springer-Verlag,1990

[16]Man Young Rhce. Cryptography and Secure Communications.McGraw-Hill Book Co.1994

[17] Jianliang Zhu, Hongchao Zhao. Five- Dimensional Chaotic System and Its Circuitry Implementation[C].2nd International Congress on Image and Signal Processing, TianJin, 2009: 4232 -4236( EI)

[18]韩峰,唐驾时.一个五维受控混沌系统的动力学行为[J].动力学与控制学报, 2010, 8( 3) : 205 - 209

六、指导教师意见

指导教师签字:

年月日七、系级教学单位审核意见:

审查结果:□通过□完善后通过□未通过

负责人签字:

年月日

简单讲解加密技术

简单讲解加密技术 加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 加密技术包括两个元素:算法和密钥。算法是将普通的信息或者可以理解的信息与一串数字(密钥)结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解密的一种算法。在安全保密中,可通过适当的钥加密技术和管理机制来保证网络的信息通信安全。 什么是加密技术呢?加密技术是电子商务采取的主要安全保密措施,是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。加密技术包括两个元素:算法和密钥。算法是将普通的文本(或者可以理解的信息)与一窜数字(密钥)的结合,产生不可理解的密文的步骤,密钥是用来对数据进行编码和解码的一种算法。在安全保密中,可通过适当的密钥加密技术和管理机制来保证网络的信息通讯安全。密钥加密技术的密码体制分为对称密钥体制和非对称密钥体制两种。相应地,对数据加密的技术分为两类,即对称加密(私人密钥加密)和非对称加密(公开密钥加密)。对称加密以数据加密标准(DES,Data Enc ryption Standard)算法为典型代表,非对称加密通常以RSA(Rivest Shamir Ad 1eman)算法为代表。对称加密的加密密钥和解密密钥相同,而非对称加密的加密密钥和解密密钥不同,加密密钥可以公开而解密密钥需要保密。 加密技术的种类:对称加密(私人密钥加密),非对称加密(公开密钥加密),单项加密。 对称加密:对称加密采用了对称密码编码技术,它的特点是文件加密和解密使用相同的密钥,即加密密钥也可以用作解密密钥,这种方法在密码学中叫做对称加密算法,对称加密算法使用起来简单快捷,密钥较短,且破译困难,除了数据加密标准(DES),另一个对称密钥加密系统是国际数据加密算法(IDEA),它比DNS的加密性好,而且对计算机功能要求也没有那么高。IDEA加密标准由PGP(Pretty Good Privacy)系统使用。 对称加密的种类:DES(数据加密的标准)使用56位的密钥。AES:高级加密标准。3 DES:三圈加密标准它作为现在加密算法的标准。 非对称加密:即公钥加密,非对称加密算法需要两个密钥:公开密钥(publickey)和私有密(privatekey)。公开密钥与私有密钥是一对,如果用公开密钥对数据进行加密,只有用对应的私有密钥才能解密;如果用私有密钥对数据进行加密,那么只有用对

图像识别技术的研究现状论文

图像识别技术研究现状综述 简介: 图像识别是指图形刺激作用于感觉器官,人们辨认出它是经验过的某一图形的过程,也叫图像再认。在图像识别中,既要有当时进入感官的信息,也要有记忆中存储的信息。只有通过存储的信息与当前的信息进行比较的加工过程,才能实现对图像的再认。图像识别技术是以图像的主要特征为基础的,在图像识别过程中,知觉机制必须排除输入的多余信息,抽出关键的信息。在人类图像识别系统中,对复杂图像的识别往往要通过不同层次的信息加工才能实现。对于熟悉的图形,由于掌握了它的主要特征,就会把它当作一个单元来识别,而不再注意它的细节了。这种由孤立的单元材料组成的整体单位叫做组块,每一个组块是同时被感知的。图像在人类的感知中扮演着非常重要的角色,人类随时随处都要接触图像。随着数字图像技术的发展和实际应用的需要,出现了另一类问题,就是不要求其结果输出是一幅完整的图像,而是将经过图像处理后的图像,再经过分割和描述提取有效的特征,进而加以判决分类,这就是近20年来发展起来的一门新兴技术科学一图像识别。它以研究某些对象或过程的分类与描述为主要内容,以研制能够自动处理某些信息的机器视觉系统,代替传统的人工完成分类和辨识的任务为目的。 图像识别的发展大致经历了三个阶段:文字识别、图像处理和识别及物体识别:文字识别的研究是从1950年开始的,一般是识别字母、数字和符号,并从印刷文字识别到手写文字识别,应用非常广泛,并且已经研制了许多专用设备。图像处理和识别的研究,是从1965年开始的。过去人们主要是对照相技术、光学技术的研究,而现在则是利用计算技术、通过计算机来完成。计算机图像处理不但可以消除图像的失真、噪声,同时还可以进行图像的增强与复原,然后进行图像的判读、解析与识别,如航空照片的解析、遥感图像的处理与识别等,其用途之广,不胜枚举。物体识别也就是对三维世界的认识,它是和机器人研究有着密切关系的一个领域,在图像处理上没有特殊的难点,但必须知道距离信息,并且必须将环境模型化。在自动化技术已从体力劳动向部分智力劳动自动化发展的今天,尽管机器人的研究非常盛行,还只限于视觉能够观察到的场景。进入80年代,随着计算机和信息科学的发展,计算机视觉、人工智能的研究已成为新的动向 图像识别与图像处理的关系: 在研究图像时,首先要对获得的图像信息进行预处理(前处理)以滤去干扰、噪声,作几何、彩色校正等,以提供一个满足要求的图像。图像处理包括图像编码,图像增强、图像压缩、图像复原、图像分割等。对于图像处理来说,输入是图像,输出(即经过处理后的结果)也是图像。图像处理主要用来解决两个问题:一是判断图像中有无需要的信息;二是确定这些信息是什么。图像识别是指对上述处理后的图像进行分类,确定类别名称,它可以在分割的基础上选择需要提取的特征,并对某些参数进行测量,再提取这些特征,然后根据测量结果做出分类。为了更好地识别图像,还要对整个图像做结构上的分析,对图像进行描述,以便对图像的主要信息做一个好的解释,并通过许多对象相互间的结构关系对图像加深理解,以便更好帮助和识别。故图像识别是在上述分割后的每个部分中,找出它的形状及纹理特征,以便对图像进行分类,并对整个图像做结构上的分析。因而对图像识别环节来说,输入是图像(经过上述处理后的图像),输出是类别和图像的结构分析,而结构分析的结果则

图像处理论文

图像处理技术近期发展及应用 摘要:图像处理技术的研究和应用越来越收到社会发展的影响,并以自身的技术特点反过来影响整个社会技术的进步。本文主要简单概括了数字图像处理技术近期的发展及应用现状,列举了数字图像处理技术的主要优点和制约其发展的因素,同时设想了图像处理技术在未来的应用和发展。 关键字:图像处理发展技术应用 1.概述 1.1图像的概念 图像包含了它所表达的物体的描述信息。我们生活在一个信息时代,科学研究和统计表明,人类从外界获得的信息约有百分之七十来自视觉系统,也就是从图像中获得,即我们平常所熟知的照片,绘画,动画。视像等。 1.2图像处理技术 图像处理技术着重强调在图像之间进行的变换,主要目标是要对图像进行各种加工以改善图像的视觉效果并为其后的目标自动识别打基础,或对图像进行压缩编码以减少图像存储所需要的空间或图像传输所需的时间。图像处理是比较低层的操作,它主要在图像像素级上进行处理,处理的数据量非常大。 1.3优点分析 1.再现性好。数字图像处理与模拟图像处理的根本不同在于,它不会因图像的存储、传输或复制等一系列变换操作而导致图像质量的退化。 2.处理精度高。按目前的技术,几乎可将一幅模拟图像数字化为任意大小的二维数组,这主要取决于图像数字化设备的能力。现代扫描仪可以把每个像素的灰度等级量化为16位甚至更高,这意味着图像的数字化精度可以达到满足任一应用需求。 3.适用面宽。图像可以来自多种信息源,它们可以是可见光图像,也可以是不可见的波谱图像(例如X射线图像、射线图像、超声波图像或红外图像等)。从图像反映的客观实体尺度看,可以小到电子显微镜图像,大到航空照片、遥感图像甚至天文望远镜图像。即只要针对不同的图像信息源,采取相应的图像信息采集措施,图像的数字处理方法适用于任何一种图像。 4.灵活性高。图像处理大体上可分为图像的像质改善、图像分析和图像重建三大部分,每一部分均包含丰富的内容。而数字图像处理不仅能完成线性运算,而且能实现非线性处理,即凡是可以用数学公式或逻辑关系来表达的一切运算均可用数字图像处理实现。 2.近期发展及应用领域

图像识别技术发展状况及前景

医学图像配准技术 罗述谦综述 首都医科大学生物医学工程系(100054) 吕维雪审 浙江大学生物医学工程研究所(310027) 摘要医学图像配准是医学图像分析的基本课题,具有重要理论研究和临床应用价 值。本文较全面地介绍了医学图像配准的概念、分类、配准原理、主要的配准技术及评 估方法。 关键词医学图像配准多模 1 医学图像配准的概念 在做医学图像分析时,经常要将同一患者的几幅图像放在一起分析,从而得到该患者的多方面的综合信息,提高医学诊断和治疗的水平。对几幅不同的图像作定量分析,首先要解决这几幅图像的严格对齐问题,这就是我们所说的图像的配准。 医学图像配准是指对于一幅医学图像寻求一种(或一系列)空间变换,使它与另一幅医学图像上的对应点达到空间上的一致。这种一致是指人体上的同一解剖点在两张匹配图像上有相的空间位置。配准的结果应使两幅图像上所有的解剖点,或至少是所有具有诊断意义的点及手术感兴趣的点都达到匹配。 医学图像配准技术是90年代才发展起来的医学图像处理的一个重要分支。涉及“配准”的技术名词除registration外,mapping、matching、co-registration、integration、align-ment和fusion 等说法也经常使用。从多数文章的内容看,mapping偏重于空间映射;fu-sion指图像融合,即不仅包括配准,而且包括数据集成后的图像显示。虽然在成像过程之前也可以采取一些措施减小由身体移动等因素引起的空间位置误差,提高配准精度(称作数据获取前的配准preacquisition),但医学图像配准技术主要讨论的是数据获取后的(post-acquisition)配准,也称作回顾式配准(retrospective registration)。当前,国际上关于医学图像配准的研究集中在断层扫描图像( tomographic images,例如CT、MRI、SPECT、PET等)及时序图像(time seriesimages,例如fMRI及4D心动图像)的配准问题。 2 医学图像基本变换 对于在不同时间或/和不同条件下获取的两幅图像I1(x1,y1,z1)和I2(x2,y2,z2)配准,就是寻找一个映射关系P:(x1,y1,z1) (x2,y2,z2),使I1的每一个点在I2上都有唯一的点与之相对应。并且这两点应对应同一解剖位置。映射关系P表现为一组连续的空间变换。常用的空间几何变换有刚体变换(Rigid body transformation)、仿射变换(Affine transformation)、投影变换(Projec-tive transformation)和非线性变换(Nonlin-ear transformation)。 (1)刚体变换: 所谓刚体,是指物体内部任意两点间的距离保持不变。例如,可将人脑看作是一个刚体。 处理人脑图像,对不同方向成像的图像配准常使用刚体变换。刚体变换可以分解为旋转和平移:P(x)=Ax+b(1) x=(x,y,z)是像素的空间位置;A是3×3的旋转矩阵,b是3×1的平移向量。

图像处理文献综述

文献综述 理论背景 数字图像中的边缘检测是图像分割、目标区域的识别、区域形状提取等图像分析领域的重要基础,图像处理和分析的第一步往往就是边缘检测。 物体的边缘是以图像的局部特征不连续的形式出现的,也就是指图像局部亮度变化最显着的部分,例如灰度值的突变、颜色的突变、纹理结构的突变等,同时物体的边缘也是不同区域的分界处。图像边缘有方向和幅度两个特性,通常沿边缘的走向灰度变化平缓,垂直于边缘走向的像素灰度变化剧烈。根据灰度变化的特点,图像边缘可分为阶跃型、房顶型和凸缘型。 、图像边缘检测技术研究的目的和意义 数字图像边缘检测是伴随着计算机发展起来的一门新兴学科,随着计算机硬件、软件的高度发展,数字图像边缘检测也在生活中的各个领域得到了广泛的应用。边缘检测技术是图像边缘检测和计算机视觉等领域最基本的技术,如何快速、精确的提取图像边缘信息一直是国内外研究的热点,然而边缘检测也是图像处理中的一个难题。 首先要研究图像边缘检测,就要先研究图像去噪和图像锐化。前者是为了得到飞更真实的图像,排除外界的干扰,后者则是为我们的边缘检测提供图像特征更加明显的图片,即加大图像特征。两者虽然在图像边缘检测中都有重要地位,但本次研究主要是针对图像边缘检测的研究,我们最终所要达到的目的是为了处理速度更快,图像特征识别更准确。早期的经典算法有边缘算子法、曲面拟合法、模版匹配法、门限化法等。 早在1959年Julez就曾提及边缘检测技术,Roberts则于1965年开始了最早期的系统研究,从此有关边缘检测的理论方法不断涌现并推陈出新。边缘检测最开始都是使用一些经验性的方法,如利用梯度等微分算子或特征模板对图像进行卷积运算,然而由于这些方法普遍存在一些明显的缺陷,导致其检测结果并不尽如人意。20世纪80年代,Marr和Canny相继提出了一些更为系统的理论和方法,逐渐使人们认识到边缘检测的重要研究意义。随着研究的深入,人们开始注意到边缘具有多分辨性,即在不同的分辨率下需要提取的信息也是不同的。通常情况下,小尺度检测能得到更多的边缘细节,但对噪声更为敏感,而大尺度检测

数据加密实验报告

实验报告 课程:计算机保密_ _ 实验名称:数据的加密与解密_ _ 院系(部):计科院_ _ 专业班级:计科11001班_ _ 学号: 201003647_ _ 实验日期: 2013-4-25_ _ 姓名: _刘雄 _ 报告日期: _2013-5-1 _ 报告评分:教师签字:

一. 实验名称 数据加密与解密 二.运行环境 Windows XP系统 IE浏览器 三.实验目的 熟悉加密解密的处理过程,了解基本的加密解密算法。尝试编制基本的加密解密程序。掌握信息认证技术。 四.实验内容及步骤 1、安装运行常用的加解密软件。 2、掌握加解密软件的实际运用。 *3、编写凯撒密码实现、维吉尼亚表加密等置换和替换加解密程序。 4、掌握信息认证的方法及完整性认证。 (1)安装运行常用的加解密软件,掌握加解密软件的实际运用 任务一:通过安装运行加密解密软件(Apocalypso.exe;RSATool.exe;SWriter.exe等(参见:实验一指导))的实际运用,了解并掌握对称密码体系DES、IDEA、AES等算法,及非对称密码体制RSA等算法实施加密加密的原理及技术。 ?DES:加密解密是一种分组加密算法,输入的明文为64位,密钥为56位,生成的密文为64位。 ?BlowFish:算法用来加密64Bit长度的字符串或文件和文件夹加密软件。 ?Gost(Gosudarstvennyi Standard):算法是一种由前苏联设计的类似DES算法的分组密码算法。它是一个64位分组及256位密钥的采用32轮简单迭代型加密算法. ?IDEA:国际数据加密算法:使用128 位密钥提供非常强的安全性; ?Rijndael:是带有可变块长和可变密钥长度的迭代块密码(AES 算法)。块长和密钥长度可以分别指定成128、192 或256 位。 ?MISTY1:它用128位密钥对64位数据进行不确定轮回的加密。文档分为两部分:密钥产生部分和数据随机化部分。 ?Twofish:同Blowfish一样,Twofish使用分组加密机制。它使用任何长度为256比特的单个密钥,对如智能卡的微处理器和嵌入在硬件中运行的软件很有效。它允许使用者调节加密速度,密钥安装时间,和编码大小来平衡性能。 ?Cast-256:AES 算法的一种。 (同学们也可自己下载相应的加解密软件,应用并分析加解密过程) 任务二:下载带MD5验证码的软件(如:https://www.360docs.net/doc/c03164612.html,/downloads/installer/下载(MySQL):Windows (x86, 32-bit), MSI Installer 5.6.11、1.5M;MD5码: 20f788b009a7af437ff4abce8fb3a7d1),使用MD5Verify工具对刚下载的软件生成信息摘要,并与原来的MD5码比较以确定所下载软件的完整性。或用两款不同的MD5软件对同一文件提取信息摘要,而后比较是否一致,由此可进行文件的完整性认证。

图像处理文献综述

文献综述 近年来,随着计算机视觉技术的日益发展,图像处理作为该领域的关键方向受到越来越多研究人员的关注与思考。在现在的日常生活中,由于通信设备低廉的价格和便捷的操作,人们越来越喜欢用图像和视频来进行交流和分享,消费性的电子产品在消费者中已经非常普遍,例如移动手机和数码相机等等。在这个纷繁多变的世界,每天都有数以万计的图像产生,同时信息冗余问题也随之而来。尽管在一定的程度上,内存技术的增加和网络带宽的提高解决了图像的压缩和传输问题,但是智能的图像检索和有效的数据存储,以及图像内容的提取依然没有能很好的解决。 视觉注意机制可以被看做是人类对视觉信息的一个筛选过程,也就是说只有一小部分重要的信息能够被大脑进行处理。人类在观察一个场景时,他们往往会将他们的注意力集中在他们感兴趣的区域,例如拥有鲜艳的颜色,光滑的亮度,特殊的形状以及有趣的方位的区域。传统的图像处理方法是将整幅图像统一的处理,均匀的分配计算机资源;然而许多的视觉任务仅仅只关系图像中的一个或几个区域,统一的处理整幅图像很明显会浪费过多的计算机资源,减少处理的效率 [1,2]。因此,在计算机视觉领域,建立具有人类视觉系统独特数据筛选能力的数学模型显得至关重要。受高效的视觉信息处理机制的启发,计算机视觉领域的显著性检测应运而生。图像显著性检测是通过建立一定的数学模型,让计算机来模拟人类的视觉系统,使得计算机能够准确高效的定位到感兴趣的区域。 一般来说,一个信号的显著性可以表示为其和周围环境的差异性。正是因为这个信号和周围的其他信号的迥异性,使得视觉系统不需要对环境中的所有感兴趣的区域进行逐个的扫描,显著的目标会自动从环境中凸显出来。另外,一些心理学研究表明人类的视觉机制不仅仅是由低级的视觉信号来驱动的,基于记忆、经验等的先验知识同样能够决定场景中的不同信号的显著性,而这些先验知识往往是和一些高层次的事件以及视觉任务联系在一起的。基于当前场景的视觉显著性机制是低级的,慢速的。而基于先验知识的显著性机制通常是和高层次的任务关联在一起的,其效率通常低于由视觉信号驱动的显著性机制。人眼视觉系统通过显著性原理来处理复杂的视觉感知是不争的事实,这种显著性的处理机制使得复杂背景下的目标检测、识别有了很大程度的提升。 在模式识别、计算机视觉等领域,越来越多的计算机工作者致力于开发显著性计算模型,用以简单的表达图像的主要信息。这些显著性模型的检测结果是一个显著性灰度图,其每个像素点的灰度值表示了该像素的显著性,灰度值越大,表明该像素越显著。从信息处理的方式看,显著性模型大致可以分为两类:自顶向下(任务驱动)和自底向上(数据驱动)的方法。 自顶向下的显著性检测方法之所以是任务驱动,这是因为该类模型通常是和某一特定的任务相关。在同样的场景或模式下,检测到的结果因任务的不同而不同是自顶向下模型最突出的特点。例如在目标检测中,检测者需要首先告诉需要检测的目标是什么,检测到的显著性图则表示目标可能出现的位置。自顶向下的显著性检测方法的依据是:如果研究者事先知道需要检测目标的颜色、形状或者方向等特征,那么该检测算法自然会高效的检测到需要检测的目标。因此,自顶向下的算法通常需要人工标记,或是从大量的包含某种特定目标的图像中学习该类目标的特征信息,这些学习方法一般是监督的;然后求测试图像对于训练学习得到的信息的响应,从而得到测试图像的显著性图。现存的一些自顶向下的算法在某些特定的目标上取得了一定的效果,不过这些算法往往只对某些特定的目标有效,对于复杂多变的自然图像,该类算法存在很大的缺陷。自顶向下的模型是慢速的、任务驱动的,有意识的,以及封闭回路的。由于自顶向下模型的特点,其应用受到了很大的限制。

软件开发毕业论文题目

软件开发毕业论文题目 软件开发是一项包括需求捕捉、需求分析、设计、实现和测试的系统工程。是当今世界的研究热门,计算机技术的不断更新,让软件开发日新月异,以下软件开发毕业论文题目供大家参考。 1、模具CAD/CAE/CAM技术的应用及其发展趋势 2、非机类专业AutoCAD与工程制图的组合教学研究 3、地方高校软件工程专业校企合作实践教学的探索与实践 4、基于数据结构教辅系统的实验课程改革 5、建构主义教学理论在软件项目管理中的应用 6、地方转型本科高校物联网专业人才培养方案研究 7、软件工程专业本科生实践能力培养的研究 8、基于软件技术专业的校企合作有效性评价体系研究 9、《影视媒体后期制作》课程教学改革探索 10、国产信息技术在支付系统中的应用研究 11、基于TEE技术的移动支付研究 12、视频图像处理的方法与实现 13、电动汽车充电站智能管理系统的设计与实现 14、结构拓扑优化中变量连接算法研究与软件实现 15、基于物联网技术的智能公交车系统设计 16、基于物联网的智能家居环境监控系统的设计与分析 17、微课在计算机应用软件类课程教学中的应用

18、地方普通院校卓越软件工程师培养模式探究与实践 19、高校创新型PHP软件人才培养模式改革 20、高职软件类专业学生职业能力评价体系研究 21、程序语言与软件开发在计算机中的分析 22、汽车运行加载力模拟软件的研究与开发 23、地表残余移动变形预测软件开发 24、管壳式换热器热力计算软件的开发 25、面向信息系统软件开发项目的管理方法 26、基于平衡计分卡的绩效管理软件系统开发 27、基于智能手机的盲人语言应用软件的设计与开发 28、计算机软件开发的基础架构原理研究 29、计算机软件开发技术的现状及应用探究 30、用户二次开发软件的兼容性架构设计 31、基于计算机软件开发的JAVA编程语言探讨 32、架空线驰度计算软件开发 33、软件开发中软件质量控制和定量评估的研究 34、软件开发信息管理系统的设计与实现 35、关于构件的软件开发技术分析 36、基于计算机软件开发中影响软件质量的因素探讨 37、浅析FixBPMCS平台在软件开发中的技术特点 38、基于双目立体视觉原理的立体视频自动生成软件开发 39、规则边缘的碎纸片拼接模型及软件开发

数字图像处理主题综述汇总

数字图像处理主题综述 姓名: 学号: 201203284 班级: 计科11202 序号: 31 院系: 计算机科学学院 主题: 医学图片处理

目录 1.引言 (3) 2.医学图像三维可视化技术 (3) 3.医学图像分割 (4) 4.医学图像配准和融合 (6) 5.医学图像纹理分析 (8) 6.应用 (9) 7.总结 (10) 8.参考文献 (10)

1.引言 近20 多年来,医学影像已成为医学技术中发展最快的领域之一,其结果使临床医生对人体内部病变部位的观察更直接、更清晰,确诊率也更高。20 世纪70 年代初,X-CT 的发明 曾引发了医学影像领域的一场革命,与此同时,核磁共振成像象(MRI :Magnetic Resonance Imaging)、超声成像、数字射线照相术、发射型计算机成像和核素成像等也逐步发展。计算机和医学图像处理技术作为这些成像技术的发展基础,带动着现代医学诊断正产生着深刻的变革。各种新的医学成像方法的临床应用,使医学诊断和治疗技术取得了很大的进展,同时将各种成像技术得到的信息进行互补,也为临床诊断及生物医学研究提供了有力的科学依据。 在目前的影像医疗诊断中,主要是通过观察一组二维切片图象去发现病变体,往往需要借助医生的经验来判定。至于准确的确定病变体的空间位置、大小、几何形状及与周围生物组织的空间关系,仅通过观察二维切片图象是很难实现的。因此,利用计算机图象处理技术对二维切片图象进行分析和处理,实现对人体器官、软组织和病变体的分割提取、三维重建和三维显示,可以辅助医生对病变体及其它感兴趣的区域进行定性甚至定量的分析,可以大大提高医疗诊断的准确性和可靠性。此外,它在医疗教学、手术规划、手术仿真及各种医学研究中也能起重要的辅助作用。 本文对医学图像处理技术中的图像分割、纹理分析、图像配准和图像融合技术的现状及其发展进行了综述。 2.医学图像三维可视化技术 2.1 三维可视化概述 医学图像的三维可视化的方法很多,但基本步骤大体相同,如图.。从#$ /&’(或超声等成像系统获得二维断层图像,然后需要将图像格式(如0(#1&)转化成计算机方便处理的格式。通过二维滤波,减少图像的噪声影响,提高信噪比和消除图像的尾迹。采取图像插值方法,对医学关键部位进行各向同性处理,获得体数据。经过三维滤波后,不同组织器官需要进行分割和归类,对同一部位的不同图像进行配准和融合,以利于进一步对某感兴趣部位的操作。根据不同的三维可视化要求和系统平台的能力,选择不同的方法进行三维体绘制,实现三维重构。 2.2关键技术: 图像分割是三维重构的基础,分割效果直接影像三维重构的精确度。图像分割是将图像分割成有意义的子区域,由于医学图像的各区域没有清楚的边界,为了解决在医学图像分割中遇到不确定性的问题,引入模糊理论的模糊阀值、模糊边界和模糊聚类等概念。快速准确的分离出解剖结构和定位区域位置和形状,自动或半自动的图像分割方法是非常重要的。在实际应用中有聚类法、统计学模型、

常见的几种加密算法

1、常见的几种加密算法: DES(Data Encryption Standard):数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和RC4:用变长密钥对大量数据进行加密,比DES 快;IDEA(International Data Encryption Algorithm)国际数据加密算法,使用128 位密钥提供非常强的安全性; RSA:由RSA 公司发明,是一个支持变长密钥的公共密钥算法,需要加密的文件块的长度也是可变的; DSA(Digital Signature Algorithm):数字签名算法,是一种标准的DSS(数字签名标准); AES(Advanced Encryption Standard):高级加密标准,是下一代的加密算法标准,速度快,安全级别高,目前AES 标准的一个实现是Rijndael 算法; BLOWFISH,它使用变长的密钥,长度可达448位,运行速度很快; 其它算法,如ElGamal钥、Deffie-Hellman、新型椭圆曲线算法ECC等。 2、公钥和私钥: 私钥加密又称为对称加密,因为同一密钥既用于加密又用于解密。私钥加密算法非常快(与公钥算法相比),特别适用于对较大的数据流执行加密转换。 公钥加密使用一个必须对未经授权的用户保密的私钥和一个可以对任何人公开的公钥。用公钥加密的数据只能用私钥解密,而用私钥签名的数据只能用公钥验证。公钥可以被任何人使用;该密钥用于加密要发送到私钥持有者的数据。两个密钥对于通信会话都是唯一的。公钥加密算法也称为不对称算法,原因是需要用一个密钥加密数据而需要用另一个密钥来解密数据。

基于混沌系统的图像加密算法研究[开题报告]

开题报告 通信工程 基于混沌系统的图像加密算法研究 一、课题研究意义及现状 意义: 随着计算机技术和网络通信技术不断发展和迅速普及,通信保密问题日益突出。信息安全问题已经成为阻碍经济持续稳定发展和威胁国家安全的一个重要问题,而密码学是用来保证信息安全的一种必要的手段,现代密码学便应运而生,如经典的私钥密码算法DES、IDEA、AES和公钥密码算法RSA、EIGamal等,新颖的量子密码、椭圆曲线密码算法等,在信息安全的保密方面都发挥了重要作用。图像信息生动形象,它已经成为人类表达信息的重要手段之一,网络上的图像数据有很多是要求发送方和接收方要进行保密通信的,信息安全与保密显得越来越重要。目前,国际上正在探讨使用一些非传统的方法进行信息加密与隐藏,其中混沌理论就是被采纳和得到广泛应用的方法之一。混沌加密是近年来兴起的一个研究课题,基于混沌理论的保密通信、信息加密和信息隐藏技术的研究已成为国际非线性科学和信息科学两个领域交叉融合的热门前沿课题之一,也是国际上高科技研究的一个新领域,基于混沌理论的密码学近来成为很热门的科学。对于数字图像来说,具有其特别的一面就是数字图像具有数据量大、数据相关度高等特点,用传统的加密方式对图像加密时存在效率低的缺点;而新型的混沌加密方式为图像加密提供了一种新的有效途径。基于这种原因,本论文主要探讨基于混沌理论的数字图像加密算法。 混沌现象是在非线性动力系统中出现的确定性、类似随机的过程,这种过程既非周期又非收敛,并且对初值具有极其敏感的依赖性,混沌系统所具有的这些基本特性恰好能够满足保密通信及密码学的基本要求。图像加密过程就是通过加密系统把原始的图像信息(明文),按照加密算法变换成与明文完全不同的数字信息(密文)的过程。 国内外现状: 1963年,洛伦兹发表论文“决定论非周期流”,讨论了天气预报的困难和大气湍流现象,给出了著名的洛伦兹方程,这是在耗散系统中,一个确定的方程却能导出混沌解的第一个实例,从而揭歼了对混沌现象深入研究的序幕。混沌出现,古典科学便终止了。 1975年,美籍华人李天岩和美国数学家约克(Yorke)一篇震动整个学术界的论文“周期3

数字图像处理文献综述

数字图像处理技术综述 摘要:随着计算机的普及,数字图像处理技术也获得了迅速发展,逐渐走进社会生产生活的各个方面。本文是对数字图像处理技术的一个总体概述,包括其内涵、优势、主要方法及应用,最后对其发展做了简单的总结。 关键词:数字图像、图像处理技术、处理方法、应用领域 Overview of digital image processing technology Abstract: With the popularization of computer, digital image processing technology also won the rapid development, and gradually go into all aspects of social life and production. This paper is a general overview of the digital image processing technology, including its connotation, advantage, main method and its application. And finally, I do a simple summary of the development. Keywords: digital image, image processing technology, processing method, application field

前言: 图像处理技术被分为模拟图像处理和数字图像处理两大类。数字图像处理技术一般都用计算机处理或实时的硬件处理,因此也称之为计算机图像处理[1]。而时至今日,随着计算机的迅速普及,数字图像处理技术也飞速发展着,因为其用途的多样性,可以被广泛运用于医学、交通、化学等各个领域。 一、数字图像处理技术的概念内涵 数字图像处理技术是指将一种图像信号转变为二进制数字信号,经过计算机对而其进行的图像变换、编码压缩、增强和复原以及分割、特征提取等处理,而高精准的还原到显示器的过程[2]。在数字图像处理中,图像被分割成像素(每英寸的像素的数目取决于图像的分辨率) [7].可以说图像处理是对图像数据的一种操作或者运算,一般是由计算机或者专用图像处理硬件来实现的。我国常用的数字图像处理技术主要有两种,一种是光学处理法,一种是数字(电子)处理法。当前,数字图像处理技术已经逐步完善。数字图像处理技术与人们的生活紧密相关,如常用的数字电视、数码照相机、数码摄像机等所输出的图像都是数字图像,即数字像处理技术的成果。目前数字图像处理已发展成为信息处理技术的一个综合性边缘学科,成为了信息处理的一个重要的学科分支,并与相关学科相互联系、相互交叉。如计算机图形学、模式识别、计算机视觉等学科的研究内容均与图像电信号转变、图像数据描述、图像信息输出等有关,所以,它们之间各有侧重而又相互补充,并在各项新理论、新技术的支持下得到了长足发展[3]。 数字图像处理最早出现于20世纪70年代,当时是以人为对象的,为了改善图像的视觉效果。到目前为止,图像处理技术在许多应用领域受到广泛重视并取得了重大的开拓性成就,使图像处理成为一门引人注目、前景远大的新型学科[4]。而它发展至今,在原有的基础上又有了新的技术支持,已经逐渐覆盖至方方面面,在各个学科都有着难以忽视的作用。 二、数字图像处理技术的优势 数字图像处理技术之所以发展如此迅速,是因为它具有许多的优点,可以带来极大便利,而这些优点也使得数字图像处理的应用越来越广泛。 第一,再现性好。数字图像处理技术不会因对图像进行的变换操作而导致图像质量退化,数字图像能始终保持图像的再现[3]; 第二,处理精度高。数字图像处理的是由计算机进行的,因而可以处理极高精度的数据,而且精度可以随着计算机计算能力的增强而增加。可以快速准确地拍摄照片,可以精确测量数百万像素的强度[8];

ASE128加密算法

ASE128加密算法 介绍: 数据加密的基本过程就是对原来为明文的文件或数据按某种算法进行处理,使其成为不可读的一段代码,通常称为“密文”,使其只能在输入相应的密钥之后才能显示出本来内容,通过这样的途径来达到保护数据不被非法人窃取、阅读的目的。该过程的逆过程为解密,即将该编码信息转化为其原来数据的过程。 技术分类 加密技术通常分为两大类:“对称式”和“非对称式”。 对称式加密就是加密和解密使用同一个密钥,通常称之为“Session Key ”这种加密技术现在被广泛采用,如美国政府所采用的DES加密标准就是一种典型的“对称式”加密法,它的Session Key长度为56bits。 非对称式加密就是加密和解密所使用的不是同一个密钥,通常有两个密钥,称为“公钥”和“私钥”,它们两个必需配对使用,否则不能打开加密文件。这里的“公钥”是指可以对外公布的,“私钥”则不能,只能由持有人一个人知道。它的优越性就在这里,因为对称式的加密方法如果是在网络上传输加密文件就很难把密钥告诉对方,不管用什么方法都有可能被别窃听到。而非对称式的加密方法有两个密钥,且其中的“公钥”是可以公开的,也就不怕别人知道,收件人解密时只要用自己的私钥即可以,这样就很好地避免了密钥的传输安全性问题。 加密算法 一个加密系统S可以用数学符号描述如下: S={P, C, K, E, D} 其中 P——明文空间,表示全体可能出现的明文集合, C——密文空间,表示全体可能出现的密文集合, K——密钥空间,密钥是加密算法中的可变参数, E——加密算法,由一些公式、法则或程序构成, D——解密算法,它是E的逆。

当给定密钥kÎK时,各符号之间有如下关系: 常见算法 DES(Data Encryption Standard):对称算法,数据加密标准,速度较快,适用于加密大量数据的场合; 3DES(Triple DES):是基于DES的对称算法,对一块数据用三个不同的密钥进行三次加密,强度更高; RC2和RC4:对称算法,用变长密钥对大量数据进行加密,比DES 快; IDEA(International Data Encryption Algorithm)国际数据加密算法,使用128 位密钥提供非常强的安全性;

信息隐藏技术综述知识分享

信息隐藏 技 术 综 述

目录 引言 (3) 1信息隐藏技术发展背景 (3) 2信息隐藏的概念和模型 (3) 2.1信息隐藏概念及其基本原理 (3) 2.2信息隐藏通用模型 (4) 3信息隐藏技术特征及分类 (4) 3.1信息隐藏技术的特征 (4) 3.2信息隐藏技术的分类 (5) 4信息隐藏技术方法 (5) 4.1隐写术 (5) 4.2数字水印 (6) 4.3可视密码技术 (6) 4.4潜信道 (6) 4.5匿名通信 (6) 5信息隐藏技术算法 (7) 6信息隐藏技术应用领域 (7) 6.1数据保密 (7) 6.2数据的不可抵赖性 (8) 6.3 数字作品的版权保护 (8) 6.4防伪 (8) 6.5数据的完整性 (8) 7 结语 (8) 参考文献 (9)

引言 随着Internet技术和多媒体信息技术的飞速发展,多媒体、计算机网络、个人移动通信技术等进入寻常百姓家,数字化已深入人心。数字多媒体信息在网上传播与传输越来越方便,通过网络传递各种信息越来越普遍。但与此同时也带来了信息安全的隐患问题。信息隐藏是近年来信息安全和多媒体信号处理领域中提出的一种解决媒体信息安全的新方法[1]。它通过把秘密信息隐藏在可公开的媒体信息里,达到证实该媒体信息的数据完整性或传递秘密信息的目的,从而为数字信息的安全问题提供了一种新的解决方法。 1信息隐藏技术发展背景 信息隐藏的思想来源于古代的隐写术,历史上广为流传的“剃头刺字”的故事就是信息隐藏技术的应用。大约在公元前440年,Histaieus为了通知他的朋友发动暴动来反抗米堤亚人和波斯人,将一个仆人的头发剃光后在头皮上刺上了信息,等那仆人头发长出来后再将他送到朋友那里,以此实现他们之间的秘密通信。在16、17世纪还出现了许多关于隐秘术的著作,其中利用信息编码的方法实现信息隐藏较为普遍。历史上信息隐藏的例子还有很多。Willkins采用隐形墨水在特定字母上制作非常小的斑点来隐藏信息。二战期间,德国人发明了微缩胶片,他们把胶片制作成句点大小的微粒来隐藏信息,放大后的胶片仍能有很好的清晰度[2]。 如今,大量的多媒体信息在网络中方便、快捷的传输,方便了人们的通信和交流,但是这些新技术在给人们带来方便的同时也产生了严重的安全问题。为了解决这些问题,引入了加密技术,但是加密技术是将明文加密成一堆乱码,这样就容易激发拦截者破解机密文件的动机及欲望。为此,人们又引入了信息隐藏技术,即将秘密信息隐藏在不易被人怀疑的普通文件中,使秘密信息不易被别有用心的人发现,从而加强了消息在网络上传输的安全性。 2信息隐藏的概念和模型 2.1信息隐藏概念及其基本原理 信息隐藏是把一个有意义的秘密信息如软件序列号、秘文或版权信息通过某种嵌入算法隐藏到载体信息中从而得到隐秘载体的过程[3]。它主要是研究如何将某一机密信息秘密隐藏于另一公开信息中,然后通过公开信息的传输来传递机密信息。通常载体可以是文字、图像、声音和视频等,而嵌入算法也主要利用多媒体信息的时间或空间冗余

图像处理文献综述

文献综述 1.1理论背景 数字图像中的边缘检测是图像分割、目标区域的识别、区域形状提取等图像分析领域的重要基础,图像处理和分析的第一步往往就是边缘检测。 物体的边缘是以图像的局部特征不连续的形式出现的,也就是指图像局部亮度变化最显著的部分,例如灰度值的突变、颜色的突变、纹理结构的突变等,同时物体的边缘也是不同区域的分界处。图像边缘有方向和幅度两个特性,通常沿边缘的走向灰度变化平缓,垂直于边缘走向的像素灰度变化剧烈。根据灰度变化的特点,图像边缘可分为阶跃型、房顶型和凸缘型。 1.2、图像边缘检测技术研究的目的和意义 数字图像边缘检测是伴随着计算机发展起来的一门新兴学科,随着计算机硬件、软件的高度发展,数字图像边缘检测也在生活中的各个领域得到了广泛的应用。边缘检测技术是图像边缘检测和计算机视觉等领域最基本的技术,如何快速、精确的提取图像边缘信息一直是国内外研究的热点,然而边缘检测也是图像处理中的一个难题。 首先要研究图像边缘检测,就要先研究图像去噪和图像锐化。前者是为了得到飞更真实的图像,排除外界的干扰,后者则是为我们的边缘检测提供图像特征更加明显的图片,即加大图像特征。两者虽然在图像边缘检测中都有重要地位,但本次研究主要是针对图像边缘检测的研究,我们最终所要达到的目的是为了处

理速度更快,图像特征识别更准确。早期的经典算法有边缘算子法、曲面拟合法、模版匹配法、门限化法等。

早在1959年Julez就曾提及边缘检测技术,Roberts则于1965年开始了最早期的系统研究,从此有关边缘检测的理论方法不断涌现并推陈出新。边缘检测最开始都是使用一些经验性的方法,如利用梯度等微分算子或特征模板对图像进行卷积运算,然而由于这些方法普遍存在一些明显的缺陷,导致其检测结果并不尽如人意。20世纪80年代,Marr和Canny相继提出了一些更为系统的理论和方法,逐渐使人们认识到边缘检测的重要研究意义。随着研究的深入,人们开始注意到边缘具有多分辨性,即在不同的分辨率下需要提取的信息也是不同的。通常情况下,小尺度检测能得到更多的边缘细节,但对噪声更为敏感,而大尺度检测则与之相反。1983年Witkin首次提出尺度空间的思想,为边缘检测开辟了更为宽广的空间,繁衍出了很多可贵的成果。随着小波理论的发展,它在边缘检测技术中也开始得到重要的应用。MALLAT造性地将多尺度思想与小波理论相结合,并与LoG, Canny算子相统一,有效地应用在图像分解与重构等许多领域中。 这些算子现在依然应用于计算几何各个现实领域中,如遥感技术、生物医学工程、机器人与生产自动化中的视觉检验、零部件选取及过程控制等流程、军事及通信等。在图像边缘检测的过程中老算法也出现了许多的问题。经过多年的发展,现在已经出现了一批新的图像边缘检测算法。如小波变换和小波包的边缘检测、基于形态学、模糊理论和神经网络的边缘检测等,这些算法扩展了图像边缘检测技术在原有领域中的运用空间,同时也使它能够适应更多的运用需要。

人脸检测和识别技术的文献综述

人脸识别技术综述 摘要:在阅读关于人脸检测识别技术方面文献后,本文主要讨论了人脸识别技术的基本介绍、研究历史,人脸检测和人脸识别的主要研究方法,人脸识别技术的应用前景,并且总结了人脸识别技术的优越性和当下研究存在的困难。 关键词:人脸识别;人脸检测;几何特征方法;模板匹配方法;神经网络方法;统计方法;模板匹配;基于外观方法; 随着社会的发展,信息化程度的不断提高,人们对身份鉴别的准确性和实用性提出了更高的要求,传统的身份识别方式已经不能满足这些要求。人脸识别技术(FRT)是当今模式识别和人工智能领域的一个重要研究方向.虽然人脸识别的研究已有很长的历史,各种人脸识别的技术也很多,但由于人脸属于复杂模式而且容易受表情、肤色和衣着的影响,目前还没有一种人脸识别技术是公认快速有效的[1]基于生物特征的身份认证技术是一项新兴的安全技术,也是本世纪最有发展潜力的技术之一[2]。 1. 人脸识别技术基本介绍 人脸识别技术是基于人的脸部特征,一个完整的人脸识别过程一般包括人脸检测和人脸识别两大部分,人脸检测是指计算机在包含有人脸的图像中检测出人脸,并给出人脸所在区域的位置和大小等信息的过程[3],人脸识别就是将待识别的人脸与已知人脸进行比较,得

出相似程度的相关信息。 计算机人脸识别技术也就是利用计算机分析人脸图象, 进而从中出有效的识别信息, 用来“辨认”身份的一门技术.人脸自动识别系统包括三个主要技术环节[4]。首先是图像预处理,由于实际成像系统多少存在不完善的地方以及外界光照条件等因素的影响,在一定程度上增加了图像的噪声,使图像变得模糊、对比度低、区域灰度不平衡等。为了提高图像的质量,保证提取特征的有有效性,进而提高识别系统的识别率,在提取特征之前,有必要对图像进行预处理操作;人脸的检测和定位,即从输入图像中找出人脸及人脸所在的位置,并将人脸从背景中分割出来,对库中所有的人脸图像大小和各器官的位置归一化;最后是对归一化的人脸图像应用人脸识别技术进行特征提取与识别。 2. 人脸识别技术的研究历史 国内关于人脸自动识别的研究始于二十世纪80年代,由于人脸识别系统和视频解码的大量运用,人脸检测的研究才得到了新的发展利用运动、颜色和综合信息等更具有鲁棒性的方法被提出来变形模板,弹性曲线等在特征提取方面的许多进展使得人脸特征的定位变得更为准确。 人脸识别的研究大致可分为四个阶段。第一个阶段以Bertillon,Allen和Parke为代表,主要研究人脸识别所需要的面部特征;第二个阶段是人机交互识别阶段;第三个阶段是真正的机器自动识别阶段;第四个阶段是鲁棒的人脸识别技术的研究阶段。目前,国外多所

相关文档
最新文档