基本信息来源于合作网站,原文需代理用户跳转至来源网站获取       
摘要:
为了预防非法偷拍个人隐私,以及追查公开暴光的偷拍隐私照片,采用了基于混沌序列的密钥分配隐藏算法.在进行偷拍的图像中,通过隐藏算法隐藏手机信息.通过混沌迭代算法产生混沌序列,再按照分配密钥将混沌序列分配到图像的各行.将混沌序列转化为自然数混沌序列,得到信息隐藏的初始列.将分配的混沌行、初始列确定的图像像素的低位替换为需要隐藏的信息位.在获得公开的隐私图像中通过侦破算法识别手机的信息.仿真实验结果可见,隐藏了信息的图像和原图像在视觉和灰度等方面都没有差别.
推荐文章
基于混沌的图像加密算法研究
混沌序列
图像加密
密钥
基于混沌与小波变换的图像加密算法
混沌
混沌交换
小波变换
图像加密
基于超混沌的图像零水印算法
超混沌加密
Chen混沌系统
鲁棒性
零水印
基于时空混沌系统的彩色图像加密算法
时空混沌
分段Logistic映射
二维耦合映像格子
图像加密
混沌密码
内容分析
关键词云
关键词热度
相关文献总数  
(/次)
(/年)
文献信息
篇名 基于混沌的图像隐私防范算法与仿真
来源期刊 微型电脑应用 学科 工学
关键词 隐私保护 混沌密钥 分配算法 仿真
年,卷(期) 2006,(10) 所属期刊栏目 技术交流
研究方向 页码范围 59-61
页数 3页 分类号 TP3
字数 2788字 语种 中文
DOI 10.3969/j.issn.1007-757X.2006.10.019
五维指标
作者信息
序号 姓名 单位 发文数 被引次数 H指数 G指数
1 陈帅 重庆大学光电技术及系统教育部重点实验室 30 520 8.0 22.0
2 朱士永 淮南师范学院物理系 8 45 3.0 6.0
传播情况
(/次)
(/年)
引文网络
引文网络
二级参考文献  (15)
共引文献  (116)
参考文献  (3)
节点文献
引证文献  (1)
同被引文献  (1)
二级引证文献  (1)
1998(4)
  • 参考文献(0)
  • 二级参考文献(4)
2000(4)
  • 参考文献(0)
  • 二级参考文献(4)
2002(8)
  • 参考文献(1)
  • 二级参考文献(7)
2003(2)
  • 参考文献(2)
  • 二级参考文献(0)
2006(0)
  • 参考文献(0)
  • 二级参考文献(0)
  • 引证文献(0)
  • 二级引证文献(0)
2010(1)
  • 引证文献(1)
  • 二级引证文献(0)
2011(1)
  • 引证文献(0)
  • 二级引证文献(1)
研究主题发展历程
节点文献
隐私保护
混沌密钥
分配算法
仿真
研究起点
研究来源
研究分支
研究去脉
引文网络交叉学科
相关学者/机构
期刊影响力
微型电脑应用
月刊
1007-757X
31-1634/TP
16开
上海市华山路1954号上海交通大学铸锻楼314室
4-506
1984
chi
出版文献量(篇)
6963
总下载数(次)
20
总被引数(次)
28091
论文1v1指导