作者:
基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
秘密图像信息网络传输的前提是对它进行加密处理.讨论了混沌系统和Blum-Blum-Shub发生器的特性,利用它们生成位置置乱矩阵和系数扰动矩阵,通过它们对图像的小波变换系数进行修改实现图像的加密.通过实验证明,该算法是一个有效的、实用的图像加密算法.
推荐文章
一种图像加密算法的性能评定方法
置乱度
信息熵
安全性分析
灰度值
一种基于完备拉丁方的图像加密算法
图像加密
置乱变换
拉丁方
完备拉丁方
安全性分析
一种改进的混沌图像加密算法
混沌扰动
Logistic映射
有限精度效应
数字化混沌
图像加密
一种基于混沌经济模型的图像加密算法
图像加密
混沌经济模型
相关性分析
信息熵
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 一种实用的图像加密算法
来源期刊 遥感技术与应用 学科 工学
关键词 图像加密 离散小波变换 混沌序列 伪随机序列
年,卷(期) 2005,(5) 所属期刊栏目 图像处理
研究方向 页码范围 512-516
页数 5页 分类号 TP75
字数 5459字 语种 中文
DOI 10.3969/j.issn.1004-0323.2005.05.011
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 闵连权 信息工程大学测绘学院 20 364 9.0 19.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (78)
共引文献  (602)
参考文献  (11)
节点文献
引证文献  (4)
同被引文献  (14)
二级引证文献  (7)
1963(1)
  • 参考文献(0)
  • 二级参考文献(1)
1989(1)
  • 参考文献(0)
  • 二级参考文献(1)
1990(1)
  • 参考文献(0)
  • 二级参考文献(1)
1991(2)
  • 参考文献(0)
  • 二级参考文献(2)
1992(2)
  • 参考文献(0)
  • 二级参考文献(2)
1993(2)
  • 参考文献(0)
  • 二级参考文献(2)
1994(1)
  • 参考文献(0)
  • 二级参考文献(1)
1995(1)
  • 参考文献(0)
  • 二级参考文献(1)
1996(6)
  • 参考文献(0)
  • 二级参考文献(6)
1997(6)
  • 参考文献(0)
  • 二级参考文献(6)
1998(18)
  • 参考文献(1)
  • 二级参考文献(17)
1999(13)
  • 参考文献(0)
  • 二级参考文献(13)
2000(15)
  • 参考文献(1)
  • 二级参考文献(14)
2001(13)
  • 参考文献(4)
  • 二级参考文献(9)
2002(3)
  • 参考文献(1)
  • 二级参考文献(2)
2003(3)
  • 参考文献(3)
  • 二级参考文献(0)
2004(1)
  • 参考文献(1)
  • 二级参考文献(0)
2005(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2006(1)
  • 引证文献(1)
  • 二级引证文献(0)
2008(1)
  • 引证文献(0)
  • 二级引证文献(1)
2009(2)
  • 引证文献(1)
  • 二级引证文献(1)
2010(1)
  • 引证文献(0)
  • 二级引证文献(1)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
2013(1)
  • 引证文献(0)
  • 二级引证文献(1)
2014(1)
  • 引证文献(1)
  • 二级引证文献(0)
2015(2)
  • 引证文献(1)
  • 二级引证文献(1)
2017(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
图像加密
离散小波变换
混沌序列
伪随机序列
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
遥感技术与应用
双月刊
1004-0323
62-1099/TP
大16开
兰州市天水路8号
54-21
1986
chi
出版文献量(篇)
2767
总下载数(次)
11
论文1v1指导