数字图像置乱技术(邵利平)思维导图
- 格式:xmin
- 大小:5.29 KB
- 文档页数:1
数字图像置乱技术及置乱度分析商艳红;郑铮;王志巍【摘要】讨论了一种新的置乱度计算公式,试验表明,该公式可以很好地反映置乱程度.【期刊名称】《唐山师范学院学报》【年(卷),期】2006(028)002【总页数】3页(P80-82)【关键词】数字图像;置乱;置乱度【作者】商艳红;郑铮;王志巍【作者单位】唐山师范学院,计算机科学技术系,河北,唐山,063000;唐山师范学院,计算机科学技术系,河北,唐山,063000;河北师范大学,数学与信息科学学院,河北,石家庄,050016【正文语种】中文【中图分类】TP391.41(1.唐山师范学院计算机科学技术系,河北唐山 063000;2.河北师范大学数学与信息科学学院,河北石家庄 050016)近年来,数字图像的安全已经成为信息安全领域中重要的研究分支,而置乱技术在数字图像加密技术中起着不可忽视的作用。
此外,将数字图像的置乱技术用于信息隐藏、数字水印、图像分存技术的预处理和后处理中,更能有效地增强图像信息的鲁棒性。
对数字图像置乱算法的设计,北方工业大学CAD研究中心提出了多种算法:齐东旭等从矩阵理论与方法的角度介绍了几种数字图像变换[1]:Arnold变换、FASS曲线、Conway“生命游戏”以及Tangram算法等。
后来逐步把这些思想加以应用[2-4],达到了置乱目的,取得了较理想的成果;文献[5]中讨论了骑士巡游变换,该算法控制灵活,密钥空间大,但计算复杂性较高;黄石等人[6]提出了一种基于灰度变换的置乱算法,该思想使人们意识到置乱技术不仅可以考虑像素位置置乱,像素灰度值也可以进行置乱,二者的优劣还有待进一步研究。
由于混沌与置乱技术有着某种本质联系,一些学者正致力用混沌序列对图像进行置乱[7][8]的研究之中,也取得了一些比较满意的效果,但是混沌与图像置乱乃至图像加密之间的关系仍需我们做大量的研究工作。
数字图像的置乱技术是指,发送方借助数学或其他领域的技术,对数学图像的空间域(位置空间、色彩空间)作变换使之生成一幅“面目全非”的杂乱图像再用于传输;在图像传输过程中,非法截获者无法从杂乱无章的图像中获得原图像信息,从而达到图像加密的目的;接受方经去乱过程,可恢复原图像。
区别管理员账号:定期更换密码定期检查系统是否有多余账号和具有管理员权限的账号检查Linux 系统中的Setuid 程序防范账号后⻔门补丁防范漏洞后⻔门杀毒软件系统检查:服务、进程、端⼝口完整性校验防范⽊木⻢马(rootkit )安全脚本备份⺴⽹网⻚页防篡改防范脚本后⻔门后⻔门设置与防范清除/改写⽇日志⽇日志存放路径%WinDir%\System32\LogFiles \W3SVC1\exyymmdd.log例如:IIS 访问⽇日志位置修改系统⽇日期删除中间⽂文件删除创建的⽤用户清除痕迹清除与防范踩点->定位->⼊入侵->后⻔门->痕迹攻击的过程域名、⺴⽹网络拓扑、操作系统、应⽤用软件相关脆弱性⺫⽬目标系统的信息系统相关资料组织架构及关联组织地理位置细节电话号码、邮件等联系⽅方式近期重⼤大事件员⼯工简历⺫⽬目标系统的组织相关资料其他可能令攻击者感兴趣的任何信息收集哪些信息快速定位信息挖掘搜索引擎公开信息收集Whois 是⼀一个标准服务,可以⽤用来查询域名是否被注册以及注册的详细资料域名所有者域名及IP 地址对应信息联系⽅方式域名到期⽇日期域名注册⽇日期域名所使⽤用的 DNS ServersWhois 可以查询到的信息Whois域名信息操作系统⾃自带命令,主要是⽤用来查询域名名称和 IP 之间的对应关系域名与IP 查询─ nslookup系统⾃自带命令,测试与远端电脑或⺴⽹网络设备的连接状况⺴⽹网络状况查询─ Ping系统⾃自带命令,测试与远端电脑或⺴⽹网络设备之间的路径⺴⽹网络路径状况查询─ tracert⺴⽹网站信息收集如FTP 回显信息服务旗标检测不同⼚厂商对IP 协议栈实现之间存在许多细微的差别,通过这些差别就能对⺫⽬目标系统的操作系统加以猜测。
UNIX 249LINUX55TTL 数据报的⽣生命周期不同主动检测被动检测检测⽅方式TCP/IP 协议栈检测通过端⼝口扫描确定主机开放的端⼝口,不同的端⼝口对应运⾏行着的不同的⺴⽹网络服务端⼝口扫描系统信息收集收集⽅方式确定收集信息的准确性去除迷惑信息攻击⽅方式及攻击路径的选择分析⺫⽬目标Cisco Auditing Tools ⺴⽹网络设备漏洞扫描器NessusShadow Security ScannereEye 的RetinaInternet Security Scanner GFI LANguard 集成化的漏洞扫描器IBM appscanAcunetix Web Vulnerability 专业web 扫描软件ISS Database Scanneroscanner Oracle 数据库扫描器Metacoretex 数据安全审计⼯工具数据库漏洞扫描器⼯工具公开信息收集防御⺴⽹网络信息收集防御系统及应⽤用信息收集防御防范信息收集与分析pwdump7.exe GetHashes.exe SAMInside.exeCain获取散列值⼯工具John the RipperL0Phtcrack破解散列值⼯工具散列值破解运程密码破解暴⼒力猜解⽅方法根据⽤用户规则快速⽣生成各类密码字典密码字典破解关键密码破解⾃自⼰己容易记,别⼈人不好猜设置“好”的密码账户锁定策略系统及应⽤用安全策略随机验证码密码专⽤用/分级,不同应⽤用/系统/⺴⽹网站不同密码专⽤用密码管理⼯工具A 、B ⾓角其他密码管理策略破解防御利⽤用⼈人性懒惰不使⽤用技术⼿手段利⽤用⼈人性弱点(本能反应、贪婪、易于信任等)进⾏行欺骗获取利益的攻击⽅方法社会⼯工程学安全意识培训建⽴立相应的安全响应应对措施注意保护个⼈人隐私防御利⽤用⼈人性弱点欺骗攻击(Spoofing )是指通过伪造源于可信任地址的数据包以使⼀一台机器认证另⼀一台机器的复杂技术两台主机之间经过认证产⽣生信任关系后,在连接过程中就不会要求严格的认证猜正确的序列号关键严格设置路由策略:拒绝来⾃自⺴⽹网上,且声明源于本地地址的包使⽤用最新的系统和软件,避免会话序号被猜出使⽤用抗IP 欺骗功能的产品严密监视⺴⽹网络,对攻击进⾏行报警防御IP 欺骗(IP Spoofing )以⼲⼴广播形式传递ARP ⽤用于将IP 地址解析MAC 地址的⽆无状态,⽆无需请求可以应答ARP 缓存协议特点⼿手动配置,不会理会ARP 发的包使⽤用静态ARP 缓存⽐比如路由器,可以隔离⼲⼴广播域使⽤用三层交换设备IP 与MAC 地址绑定ARP 防御⼯工具防御ARP 欺骗(ARP Spoofing )⽤用于将域名解析成IP 地址使⽤用新版本的DNS 软件安全设置对抗DNS 欺骗DNS 服务器⽤用户⾃自主标识应⽤用服务器防御DNS 欺骗(DNS Spoofing )欺骗攻击利⽤用协议的缺陷1、利⽤用⼤大量数据挤占带宽2、⼤大量请求消耗性能3、利⽤用协议实现缺陷4、利⽤用系统处理⽅方式缺陷⽅方式SYN Flood-->2直接攻击UDP Flood-->1(流量型)重组装时崩溃Teardrop-->3Ping of death-->3Smurf 攻击通过使⽤用将回复地址设置成受害⺴⽹网络的的ICMP 应答请求(ping)数据包,来淹没受害主机,最终导致该⺴⽹网络的所有主机都对此ICMP 应答请求做出答复,导致⺴⽹网络阻塞。
第一章绪论图像:对客观存在对象的一种相似性的、生动性的描述或写真。
模拟图像:空间坐标和明暗程度都是连续变化的、计算机无法直接处理的图像数字图像:空间坐标和灰度均不连续的、用离散的数字(一般整数)表示的图像(计算机能处理)。
是图像的数字表示,像素是其最小的单位。
数字图像处理(Digital Image Processing):利用计算机对数字图像进行(去除噪声、增强、复原、分割、特征提取、识别等)系列操作,从而获得某种预期的结果的技术。
(计算机图像处理)数字图像处理的特点(优势):(1)处理精度高,再现性好。
(2)易于控制处理效果。
(3)处理的多样性。
(4)图像数据量庞大。
(5)图像处理技术综合性强。
数字图像处理的主要研究内容:(1)图像的数字化:如何将一幅光学图像表示成一组数字,既不失真又便于计算机分析处理;主要包括的是图像的采样与量化(2)图像的增强:加强图像的有用信息,消弱干扰和噪声(3)图像的恢复:把退化、模糊了的图像复原。
模糊的原因有许多种,最常见的有运动模糊,散焦模糊等(4)图像的编码:简化图像的表示,压缩表示图像的数据,以便于存储和传输(5)图像的重建:由二维图像重建三维图像(如CT)(6)图像的分析:对图像中的不同对象进行分割、分类、识别和描述、解释。
(7)图像分割与特征提取:图像分割是指将一幅图像的区域根据分析对象进行分割。
图像的特征提取包括了形状特征、纹理特征、颜色特征等。
(8)图像隐藏:是指媒体信息的相互隐藏、数字水印、图像的信息伪装。
(9)图像通信数字图像处理的应用领域:通信:图象传输,电视电话等。
宇宙探测:星体图片处理。
遥感:地形、地质、矿藏探查,森林、水利、海洋、农业等资源调查,自然灾害预测,环境污染的监测,气象云图。
生物医学:CT,X 射线成象,B 超,红外图象,显微图象。
工业生产:产品质量检测,生产过程控制,CAD ,CAM 。
军事:军事目标侦察,制导系统,警戒系统,自动火器控制等。
基于混沌映射的数字图像置乱方法
赵学峰
【期刊名称】《微电子学与计算机》
【年(卷),期】2003(20)8
【摘要】文章提出了一种应用混沌映射在空间域对数字图像进行置乱的方法,在加密中利用分段线性映射由密钥生成混沌序列,然后以该序列为参数用面包师映射对图像矩阵置乱,其解密算法是加密算法的逆过程,实验显示该算法对图像加密具有良好的效果。
【总页数】3页(P136-138)
【关键词】图像加密;图像隐藏;数字图像;置乱;混沌映射;密码学;图像处理;混沌序列【作者】赵学峰
【作者单位】西北师范大学数学与信息科学学院兰州730070
【正文语种】中文
【中图分类】TP391.41;TN911.73
【相关文献】
1.基于TD-ERCS混沌序列的数字图像置乱方法 [J], 尹立杰;赵金辉;段岩
2.基于相邻点运算与混沌映射的图像置乱方法 [J], 谭永杰;王倩
3.基于均匀置乱和混沌映射的医学图像加密方法 [J], 代茵;张瀚秋;于利伟
4.基于一类二维混沌映射的数字图像置乱方法 [J], 张小红;黄剑;谢斐
因版权原因,仅展示原文概要,查看原文内容请购买。