首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 31 毫秒
1.
为了解决图像的安全传输问题,在引用块图元的基础上,提出了一种基于Shamir门限方案及ECC的块图元的图像分存方案,该方案通过对秘密图像进行置乱、重组、嵌入等处理进行图像的安全传输。详细给出了网络平台下信息收发双方的加解密过程。该算法可抵制周期迭代攻击,简化了计算过程,可广泛应用于网络平台下机密信息安全传输。  相似文献   

2.
受功耗、成本和无线传输环境的限制,无线传感器网络中采集图像的节点并不适合采用传统静止图像压缩标准JPEG、JPEG2000.为了适应无线传感器网络的“轻编码、重解码”的特点,提出了一种基于压缩感知(Compressive Sensing,CS)的静止图像压缩方案.该方案在编码端进行分块测量,分块测量次数根据图像的边缘信息自适应地分配;在解码端则利用分块观测数据进行整帧重建.仿真实验表明,与已有的基于CS的图像压缩方案相比,该方案可有效地降低CS测量成本,并可在重建时消除图像的边缘模糊与块效应现象.  相似文献   

3.
李金娟 《科学技术与工程》2013,13(28):8325-8328,8338
图像轮廓提取算法通过识别每个像素在其邻域内灰度的变化而检测出图像的边缘;但由于图像的复杂性和随机性,特别是自相关性强烈的图像,其微结构往往是十分复杂的。典型的轮廓提取算法已经无法直接用于其图像轮廓的提取,而且几乎无法从图像中提取到较为清晰的目标轮廓。对此,提出一种新的基于迭代技术的图像轮廓提取方案来改善;并通过VC++6.0软件进行验证。首先使用分形技术方法对图像进行了处理,噪声干扰因素得到了有效的降低;通过这样的办法净化了图像背景并增强了图像元素之间的差异度。然后对图像进行微分提取算法的轮廓提取。结果表明:传统图像边缘提取技术与分形迭代技术结合起来的新方案能够有效的区分图元颗粒的形态,可以从自相关性强烈的图像获得比较清晰的轮廓,从而更清晰地揭示图像组成元素的图元结构。该方法对图像处理范畴的拓展以及图元微结构的识别判定都有积极的指导意义。  相似文献   

4.
为了在无线信道下鲁棒和高效地传输静态渐进图像,基于高效率编码调制系统提出了一种新型编码传输框架。使用支持多种编码传输模式的自适应网格编码正交振幅调制作为脆弱嵌入式压缩渐进码流的编码保护方案,在给定的功率和延迟约束条件下,基于启发式并行搜索算法对待传信源压缩分组的传输功率和编码调制模式进行联合优化,使得图像传输的端对端期望失真最小。经过对不同测试图像在不同功率和延迟约束条件下的仿真,该传输优化方案相对于以往基于不等重功率分配算法的传输优化方案取得了明显性能增益,在Gauss白噪声信道和准静态衰落信道中,接收端重建图像的峰值信噪比分别平均提高了1.33和2.70dB。  相似文献   

5.
Dan_Boneh等人提出了具有关键词搜索性质的公钥加密方案,并且构造出了在随机预言模型下可证明安全的基于BDH困难问题的双线性映射对下的具体构造.本文给出了一个具有关键字搜索性质的高效云存储加密方案,而且在随机预言模型下可证明CCA-安全.该方案能够安全高效的管理云服务器中的加密文件,能够对已经加密的文件进行相等配对.构造方案能够在无安全信道环境中传输陷门Tw.  相似文献   

6.
基于广义混沌同步系统(GS)和广义离散Sinai映射,提出了具有非对称密钥的数字图像安全通讯方案.方案能通过一个常规的语音信号隐藏几乎所有计算机所能识别的图像文件,以实现信息的伪装与隐藏,且含有24个密钥数并能无损恢复隐藏图像,密钥空间可达到10360.该方案能使接收方利用非对称密钥对收到的密文进行数据源真伪性认证和解密,适用于网络数字通讯语音伪装中的图像传输.对密钥空间、密钥参数敏感性和加密图像的相关性等分析表明该方案具有较高的安全性.  相似文献   

7.
为了研究遥感图像在传输的过程中可能产生误码,对编码及图像传输系统进行了改进。从无线通信系统的传输机制出发,分别使用滤波器法和正弦函数相加法对传输信道进行模拟,产生出相应的传输误码,并通过仿真结果对误码传输方案进行比较。应用该误码产生方案可以对JPEG和SPIHT编码的图像在传输信道中的抗误码能力进行评估。实验结果证明误码产生方案的可行性,找出了更适合COST207规定乡村条件下传输的编码方案。  相似文献   

8.
目前已知的安全电子邮件方案大多是依赖于PKI技术的,在使用过程中,需要完成一系列对证书的操作和管理工作,存在着耗时长、效率低的缺点。本文以Waters-IBE为基础提出了一种新的安全电子邮件方案,它解决了复杂的证书管理问题,有效地提高了电子邮件方案的效率。同时,在该方案中还加入了对收信人的身份认证过程,增强了方案的安全性。最后指出,该方案可以用明文来传输密钥,并不影响方案的安全性,有效地解决了安全信道的传输问题。  相似文献   

9.
传统可视的秘密共享方案只能隐藏一个秘密图像。因此,提出一种可隐藏多幅秘密图像的视觉秘密共享方案。在本方案的加密过程中,使用一个秘密共享块的像素叠加关系图作为加密函数,并以此生成两个共享图片。基于这些图的叠加特性,可以在两个共享图像整除堆积角叠加获得秘密图像。该方案中秘密图像的数量不受限制,进一步扩展了它的通用性。实验结果表明,该视觉秘密共享方案具有隐藏多个秘密图像的能力。  相似文献   

10.
基于隐息学的信息安全方案   总被引:2,自引:0,他引:2  
为了保证中文信息传输过程的安全,构造了一种新的信息隐藏加密方案。该方案将传统的密码设计理论与新兴的隐息学理论相结合,使用较短的加密密钥与简单的加密和隐藏算法。利用信息论的方法证明了该方案是安全的。方案实现原理简单,同时由于采用简单的查表与替换,实现效率可以提高数倍。有助于有限计算能力的用户确保中文信息传输过程的安全保密。  相似文献   

11.
微型无人机图像无线传输系统方案与关键技术   总被引:5,自引:0,他引:5  
针对微型无人机(MUAV)图像模拟传输的不足及图像实时、可靠的传输要求,提出了一套采用基于5/3提升小波的改进集合分裂嵌入块(SPECK)图像压缩算法、基于Turbo码的信道纠错编码及扩频技术的数字图像无线传输系统方案.在阐述本方案结构原理的基础上,着重讨论了它所涉及的关键技术及对策.实验结果表明,本方案具有图像压缩率高、运算速度快、实时性好、抗差错能力强及传输可靠等特点,适用于MUAV的特殊工作需求.  相似文献   

12.
为了保证5G非正交多址(NOMA)系统中私密信息上行传输过程的信息安全,提出了一种基于全双工基站干扰的物理层安全传输方案。首先,分别使用二项式点过程和泊松点过程,对NOMA上行传输系统中用户设备和窃听者的空间位置分布进行刻画,建立NOMA上行传输系统模型;其次,为了使低硬件复杂度的用户设备付出较小的开销实现安全传输,全双工基站在接收信息的同时发送人工噪声干扰潜在窃听者;最后,基于全双工基站干扰方案,使用随机几何理论对系统的可靠性和安全性进行分析。理论和仿真结果表明:用户设备距离基站越近,全双工基站干扰方案对安全吞吐量的提升越明显;即使对于距基站最远的用户设备,在最优的噪声功率下,该方案仍可以使其安全吞吐量提高约41%。  相似文献   

13.
因特网的高速发展导致普通的数字签名在网络传输过程中会出现传输错误,而传统的数字签名方案没有考虑纠错问题,因此无法对传输中可能出现的错误进行恢复.为了解决一般数字签名中的纠错问题,同时保证签名的效率,文中基于超递增向量背包问题的可解性,参考已提出的可纠错数字签名方案,利用矩阵的思想,提出了一种可纠错数字签名方案.该方案能纠正在网络传输中出错的消息,与现有几个纠错数字签名方案相比,其所需的附加数据和计算量都是最少的.文中还在随机预言机的模型下证明了该方案的安全性.  相似文献   

14.
为了防止数据丢失、修改或破坏等,需要对存储在云端的远程数据进行持有性验证。云端动态数据可持有性是当前云数据安全领域的研究热点之一。该文针对已有典型基于Hash聚合动态数据持有性证明方案,分析其验证过程存在的安全问题及其产生原因。结果表明:Hash聚合方法能有效减少由于数据动态操作而增加的数据存储量、计算量、传输量等验证成本,但是如果忽略对于数据块位置与数据块值对应关系的验证则会面临替换攻击,导致严重的安全问题。  相似文献   

15.
提出了一种有效的适用于彩色图像的秘密共享方案。首先对彩色图像进行压缩,然后利用Shamir的(k,n)门限思想将压缩的彩色图像分为n个影子图像,利用收到的k(k≤n)个影子图像恢复原始的彩色图像。该方案克服了彩色图像大数据量的缺点,在保证恢复图像质量的前提下,将影子图像的尺寸减小为原图像的1/2k,将所传输数据量缩减为原图像的1/6k,不仅大量节省了图像的存储空间,同时也缩减了图像的传输时间。实验结果证明了该方案的可行性。  相似文献   

16.
对物理层安全传输中的安全波束赋形技术进行研究,提出一种新的波束赋形方案。在多输入单输出系统中,将信道估计、信道状态信息反馈、波束赋形设计3个过程合并为一个利用线性神经网络的反向训练过程。利用信道的互易性,由单天线合法接收端发送训练序列,通过神经网络训练得到多天线的发送方保密信号和人工噪声波束赋形的权值。对误比特率和保密容量进行仿真,表明该权值训练方法可行且有效,方案的安全性能非常接近理想信道状态信息条件下的常规安全方案的性能。相比较常规方案,所提方案复杂度显著降低。  相似文献   

17.
驱动层加解密技术所使用的加密密钥通常保存在基于USB接口的外部设备中,加解密时密钥经由USB接口传输到驱动层,而USB信道并不安全,存在着密钥泄露的风险。针对此问题,基于系统管理模式(SMM),利用SM M对操作系统的不可感知特性,提出了一种安全的密钥传输方案。实验结果表明,该方案能够抵抗USB信道攻击,可有效保证密钥传输过程的安全,显著增强了驱动层加解密密钥的安全性。  相似文献   

18.
利用与Tent Map拓扑共轭的两类混沌系统,以及产生独立均匀分布密钥流的方法,设计了一种通用的流加密方案。此方案类似数字信封,但传递过程中不传输具体加密使用的密钥流,只传输随机产生的Tent Map初值以及两个系统的参数值作为系统密钥,产生两列独立同分布的密钥流对原始图像进行两次密文反馈异或加密。该方案达到初始值掩盖的目的,增加了截获者破译的难度。图像加密的实验结果显示该方案安全且有效。  相似文献   

19.
提出一个非交互的基于身份的门限加密方案,该方案在随机预言器模型下可证明是CCA安全的.首先利用一个简单的提高安全性的方法,得到一个将一般的基于身份加密方案的安全性从CPA提高至CCA的通用方法,接着运用该转化方法,构造了一个CCA安全的基于身份的门限加密方案实例且密文的传输效率较之前的方法有大幅提高.  相似文献   

20.
提出了在无线网络环境下实现对行驶中车辆进行车内多个摄像头的图像信息、GPS位置等信息的采集的方法.该方案是在PIC单片机的控制下,利用GPRS DTU进行无线通讯,使用CPLD扩展接口与多个摄像头进行连接,最终将位置、图像等传感器信息协调传输到服务器.论述了整个系统的设计过程和传输中错误的判断和处理方法.该方案简单、经济可靠,降低了多摄像头监控系统的成本,并且已经在多条线路中投入使用,产生了显著的经济效益.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号