基于水印主成分的小波域数字水印方法
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第33卷第11期2016年11月
计算机应用与软件
Computer Applications and Software
VoL33 No.11
Nov.2016基于水印主成分的小波域数字水印方法
肖振久^李南1王永滨2姜正涛2陈虹1
1(辽宁工程技术大学软件学院辽宁葫芦岛125105)
2(中国传媒大学计算机学院北京1〇〇〇24)
摘要针对一类奇异值分解水印算法中存在严重的虚警错误、鲁棒性和透明性难以平衡的问题,提出一种基于水印主成分的小波域数字水印新思路。
该方法首先将三级离散小波变换(D W T)作用于原始载体图像,再对三级逼近子图L L3运用奇异值分解 (S V D),选择水印图像左奇异矩阵和奇异值矩阵的乘积作为水印主成分,最后借鉴果蝇优化算法(F0A)确定最优的水印嵌入系数,嵌入水印图像的主成分。
实验结果表明,与传统的S V D图像水印算法相比,该方法在消除虚警问题的同时,也可使水印的鲁棒性和 透明性达到最佳平衡。
关键词 奇异值分解水印主成分虚警错误果蝇优化算法鲁棒性透明性
中图分类号T P391文献标识码A D01:10. 3969/j. issn. 1000-386x. 2016.11.063
WAVELET DOMAIN DIGITAL WATERMARKING METHOD BASED ON
WATERMARK PRINCIPAL COMPONENTS
Xiao Zhenjiu1,2Li Nan1Wang Yongbin2Jiang Zhengtao2Chen Hong1
^College of Software, Liaoning Technical University, Huludao 125105 ,Liaoning,China)
2 {School of Computer, Communication University of China, Beijing 100024 , China)
Abstract For the problems of severe false positive error a n d being difficult to balance robustness a n d transparency in a kind of watermark algorithm with singular value decomposition (S V D) ,w e proposed a n e w idea of watermark principal components-based wavelet d o m a i n digital watermarking method. T h e m e t h o d first acts three-level discrete wavelet transform ( D W T)o n original carrier image, then applies S V D on three-level approaching subgraph L L3,a n d selects the product of left singular matrix a n d singular value matrix of watermark ima g e as the principal c o m p o n e n t s of w a t e r m a r k,finally i t determines the optimal watermark e m b e d d i n g coefficient b y learning from fruit fly optimisation algorithm (F O A) ,a n d e m b e d s the principal c o m p o n e n t s of watermark image. Experimental results s h o w e d that this m e t h o d can achieve the best balance in robustness a n d transparency of the watermark while eliminating false-positive p r oblem c o m p a r e d with traditional S V D image watermarking algorithm.
Keywords Singular value decomposition Principal c o m p o n e n t s of watermark False positive error Fruit fly optimisation algorithm Robustness Transparency
〇引言
互联网和多媒体技术的飞速发展为数据传输开辟了新途 径,越来越多的数字作品(文字,声音和图像)在网络上迅速传 播[1’2]。
然而实现数据共享的同时也产生了一系列问题,如数 字作品的非法盗用,篡改及仿冒,如何才能有效地确保数字媒体 的安全性和原始图像的真实性。
在众多版权保护的手段中,尤 其是一类奇异值的数字水印方案已经得到广泛关注。
由于图像奇异值分解后的奇异值对各种攻击具有一定的抵 抗能力,一部分学者提出了基于S V D的水印方法。
刘瑞桢等[3]于2001年将奇异值分解理论首次应用于数字水印系统中,该方 法将水印图像嵌人到载体图像的奇异值中。
随后文献[4,5]提 出一种将S V D和D W T相结合的水印算。
文献[6]提出一种 D W T-S V D和F A相结合的优化数字水印算法。
借鉴F A算法来确定水印的嵌人强度。
从以上文献得出基于图像奇异值分解的 数字水印算法大致分为两类,一类是将水印图像嵌人到载体图 像的奇异值中,另一类是将水印图像的奇异值嵌人到载体图像 的奇异值中。
虽然这两类水印算法都取得了较好的效果,但是 这两类算法在水印提取阶段存在严重的虚警错误。
根本原因为 水印提取过程都要用到原始图像奇异值分解后的正交矩阵t/和 F,而正交矩阵t/和F几乎包含了图像的全部结构信息。
在水印
提取阶段,如果恶意提取者利用伪造图像奇异值分解后的正交 矩阵来重构水印,则可以重构出任意期望的水印图像。
事实上 该伪造图像并没有嵌人到载体图像,故该类算法在实现版权保收稿日期:2015 - 09 - 07。
国家自然科学基金项目(61103199);国家高技术研究发展计划项目(2011A A01A107-0);教育部-中移动科研基 金项目(M C M20130411)。
肖振久,博士生,主研领域:网络与信息安全,数字版权管理。
李南,硕士生。
王永滨,教授。
姜正涛,副教授。
陈虹,副教授。
274计算机应用与软件2016 年
护方面还存在一*定的缺陷。
针对虚警错误,文献[7]将SVD分解的正交矩阵t/作为控 制参数。
在水印提取阶段,当"参量的相似程度大于给定阈值时,则进行水印提取。
通过大部分攻击实验发现,攻击后提取出 的"相似度都大于给定阈值,没能从根本上解决虚警错误问题。
文献[8]提出了一种量化的SVD水印算法。
虽然该算法具有较 好的鲁棒性,但该算法在水印嵌入过程中回避植入水印信息。
文献[9]提出了一种改进的DWT-SVD域参考水印方案。
该方 案虽然解决了虚警问题,但鲁棒性相对较差,实用价值不高。
本文提出了一种基于水印主成分[1°_13]的小波域数字水印 算法,从本质上解决了水印的虚警问题。
同时借鉴文献[6]的思想,利用新兴果蝇优化算法全局寻优的特点,搜寻最佳的水印 嵌入系数,使水印的鲁棒性和透明性达到综合优化。
1相关理论基础
1.1奇异值分解
对于矩阵对角化,奇异值分解作为一种有效的数值分析工 具,在图像处理领域得到广泛应用。
对于大小为w x 〃的数字 图像4进行奇异值分解,则存在正交矩阵和对角矩阵使得下式成立:
UmXmS mXnVnXn —UiX-i(1)其中"和F是正交矩阵,而S =
&ag(A z:)是一个非对角上的值
都是〇的矩阵,其对角线上的元
素值Az:(〖=1,2,…,r)且A i彡
…>A, >0。
列矩阵是矩阵"
的左奇异矩阵,列矩阵A是矩阵
F的右奇异矩阵。
1.2果蝇算法
果蝇优化算法是一种新兴
的启发式群智能算法,它是从果
蝇搜寻食物过程中演化出的一
种全局优化的新思路[14^6]。
果
蝇不同于其他物种,它具有敏锐
的视觉和灵敏的嗅觉,即使在
40 km之外也能很好地搜寻空
气中飘浮的各种味道,然后利用
视觉系统发现食物和其他果蝇
所处的位置,并往该方向飞去。
该算法与其他智能算法相比,参图1果蝇优化算法流程图
数少,易于实现,广泛应用于科学和工程领域。
其算法的具体流 程如图1所示。
2 基于水印主成分的小波域数字水印算法
描述
2.1水印的预处理----Arnold变换
Arnold变换是数学家Vladimir I.Arnold在遍历理论中提出的一种变换,又称猫脸变换[17’18]。
该变换通过改变图像像素点 之间的位置关系来减少像素之间的关联程度,增加水印的安全性和鲁棒性,达到加密的效果。
本实验采用带有“辽宁工大”字样的二值图像,图像大小为 64 x64,置乱周期为48,图2是该图像部分Arnold置乱结果,^ 为置乱次数。
图2 Arnold变换不同迭代次数下的置乱图像
2.2水印的主成分
为了从根源上解决该类水印算法存在的虚警错误,本算法 选择左奇异矩阵"和奇异值矩阵S的乘积作为水印的主成分嵌 入到载体图像,而在水印提取时只用到了右奇异矩阵。
设置乱后 的水印图像为V,按照下式即可得到水印的主成分。
w(i,j)= U J i,j)Sw(i,j)V J i,j)T(2)
P C J i J)= Uw(i J)Sw(i J)(3)
2.3水印的嵌入
(1)将原始载体图像/进行三级离散小波分解,取三级频子带LL3进行SVD分解,取奇异值S作为水印的嵌入位置。
[U,S,V]= SVD(LL3)(4)
(2)按下面公式,将水印的主成分PCM,嵌入到LL3子带奇异值中。
= 5 + A x PCw(5)
其中A为水印的嵌入强度。
本方法中利用果蝇优化算法来搜索 A作为最佳嵌入阈值,达到鲁棒性和透明性整体优化的效果。
(3) 利用下式得到嵌入水印后的LL3子带。
LL3r= USrVT(6)
(4)将小波逆变换作用于嵌入水印后的三级子图,得到入水印的图像
水印嵌入过程中的部分核心代码如下:
[c A l,c H l,c V l,c D l]=d w t2(I/h a a r r);%I为载体图像
[c A2,c H2,cV2 ,cD2 ]= dwt2 (c A l,r haarr);
[cA3 ,cH3 ,cV3 ,cD3 ]= dwt2 (c A2,^haar^);
[m m l,nnl ]= size (cA3 );
[U,S,V]=s v d(c A3);
[U w,S w,V w]= svd (double (w l) );%w l为置乱后的水印图像
P C w = U w * Sw; %构造水印主成分P C w
T e m p = S + A * P C w;%嵌人水印主成分,A为嵌人强度
C W I = U * T e m p * V";
cA3 =C W I;
X3 = ichvt2 (c A3,c H3,c V3,c D3,'haar') ;%重构图像
X2= idwt2 (X3,c H2,c V2,c D2,^haar^);
watermarked = idwt2 (X2,c H l,c V l,c D l,'haa,);
2.4水印的提取
(1)对嵌入水印后的图像进行三级离散小波变换得到三低频子带。
(2) 利用下面公式,提取置乱后的水印主成分。
PC;= (UT x (LL3* - LL3)x F)/A(7)
(3) 利用水印的右奇异矩阵可以得到置乱的水印。
= PC:x(8)
(4) 通过Arnold逆变换可得到原始的水印图像。
水印提取过程中部分核心代码如下:
[c c A l,c c H l,c c V l,ccDl ]=dwt2 (watermarked,'haar')
;
第11期肖振久等:基于水印主成分的小波域数字水印方法275
[c c A2,c c H2,ccV2 ,ccD2 ]= dwt2 (c c A l,/haar/);
[ccA3 ?ccH3 ,ecV3 ,ccD3 ]= dwt2 (c c A2,r haar r);
W N N = zeros (m m l,nnl );
W N = zeros (m m l,n n l);
W N= {IiT* (ccA3 - c A3) *
V)/ A ;%提取水印主成分W N N = W N* W;噪提取水印2.5果蝇优化算法寻找最优的比例因子
本文利用果蝇优化算法来搜索水印嵌入时的最佳比例因
子s将水印嵌入过程看作是一个最优化问题。
在这个优化问题 中,要兼顾水印的透明性和鲁棒性。
将峰值信噪比(PSNR)和归 I化相关系数(NC)作为本算法中透明性和鲁棒性的量化标准。
通过FOA全局寻优的特点搜寻水印嵌入时的比例因子,使得水 印的透明性和鲁棒性得到较好的平衡。
同时算法根据目标的相
对重要程度进行加权,得到适应度函数[6’19’2°]
Mnimizef=a x\PSNR -P5M ta rg e t\+P x~ NCi)(9 )其中,e(0,1)表示其相应的权值,满足a +0 = 1;W为水 印攻击的次数;为受到第i次攻击时提取到水印的相关系 数;为得到水印时峰值性噪比;为期望的;期望值偏低可以更好地提高水印的鲁棒性,反之,期望值过高可
以提高水印的透明性,但鲁棒性较差。
3仿真实验结果及分析
实验采用Matlab R2012b平台,载体图像选取512 X512的Lena灰度图像,二值图像“辽宁工大”作为水印图像,大小为
64x64,如图3 (a)、(b) 0果蝇优化算法中种群大小设定为20,迭代次数设定为1〇〇,适应度函数中的设定为44,《= 0. 3,=0. 7 s D W T采用haai•小波函数将原始载体图像经过3次小波变换后,将水印信号的主成分嵌入到载体图像低频子带 L L3的奇异值中,嵌入水印后的图像如图3 (
c),提取出的水印 图像如图3(d)所示。
辽丁
工大
辽丁
图3原始载体图像与水印图像
为了验证本算法可以有效地解决虚警问题,与文献[3 -6] 算法进行对比。
选取图3(a)为载体图像,图3(b)为水印图像,伪造的水印图像如图4(a),它们的大小依各自算法不同而不 同,具体详见文献[:3-6] &图4(b)-图4(e)分别是按文献[3 -6]算法利用图4(a)生成的两个正交矩阵从嵌入水印图像中 提取的水印;图4(f)是利用本算法从嵌入水印图像提取的水印。
实验结果表明,文献[3-6]提取出的水印和伪造的水印极为相似,存在严重的虚警问题,而本算法克服了该问题
版权 版权
保护 保护
(a)伪造的水印(b)文献[3]提取出的水印
(c)文献[4]提取出的水印(d)文献[5]提取出的水印
(e)文献[6]提取出的水印(f)本文算法提取出的水印
图4本文算法与文献[3-6]实验结米比较
为了客观评价该算法的性能,采用峰值信噪比(PSNR)来 衡量载体图像与原始图像之间的质差异,采用归一化相关系 数(NC)来描述提取水印与原水印的近似程度,
峰值信噪比(PSNR)定义:
MNmaxI(x
~^N
Z Z U O,y) _ r〇,y) )2
i=l j=l
归一化相关函数(NC)定义:
M N
H+d)x w* (i,j)
NC = i=l J=lM N------------(11)
i=l j=l
PSNR的值越大说明对载体图像的破坏越小,经测试,本文 算法PSNR值为47. 0983,人们已经无法用肉眼辨别水印的存 在,故本算法具有良好的不可见性。
为了检验算法的鲁棒性,对嵌入水印后的图像进行常规攻 击,分别为JPEG压缩、滤波、加噪、旋转和剪切攻击,然后提取 水印图像,提取的水印图像如下所示。
(1) JPEG压缩
(1〇) PSNR= 101g
对图3(c)使用不同质量因子(30%、70%)的JPEG压缩攻击测试,实验结果如图5所示。
(a)QF-30%
(c)QF=70%
(b)提取出的水印图像
(d)提取出的水印图像
圈5 JPEG压缩f的图像和提取的水印图像
(2)滤波
对含水印的图像3(c)分别进行强度为3 x3和5 x5的中 值滤波攻击和高斯滤波攻击,实验结果如图6
所示。
(d
)提取出的水印图像
辽丁
辽丁
圈6滤波攻击后的图像和提取的水印图像
(3)加嗓
对嵌入水印后的图像3 ( c )加入高斯噪声(均值为0、方差 为0.01)和椒盐噪声(强度为0.01),实验结果如图7所示。
辽宁
工大
辽丁
圈7噪声攻击后的图像和提取的水印图像(4)剪切和旋转
对含水印图像3 ( c )分别进行剪切攻击(剪切图像左上角 1/4)和旋转攻击(向左旋转10°),实验结果如图8所示。
(d
)提取出的水印图像
辽
9
图8剪切和旋转攻,丨?耵的阄像和提取出的水印图像
为了更好地检测本文方法的性能,选择图3 ( a )为载体图 像,图3(b )为水印图像,与文献[1,9]进行比较。
从表1可以看 出,本算法的综合抗攻击能力要明显优于文献[7]和文献[9], 尤其对剪切和旋转攻击有较强的鲁棒性9故本算法在解决了水 印虚警错误的同时,极大限度实现了水印鲁棒性和透明性之间 的平衡Q
表1
本文方法与文献[7-9]相关系数对比攻击方式
参数
文献[7]
文献[9]
本文算法
J P E G 压缩
30%0.96610.76990.998970%0.99270.87290.9997中值滤波
3x 3
0.93160.66910.95815 x 5
0.75410.39380.8527均值〇,方茇
0.85700.97850.9956椒盐噪声
强度0.010.81040.97970.9852剪切左上角1/40.62390.75200.7723旋转
向左旋转10°
0.5981
0.5736
0.9102
4
结语
本文提出了一种将水印主成分和果蝇优化算法相结合的小
波域数字水印方法。
水印主成分可以有效地避免水印算法中存 在的虚警问题,实现真正意义上的版权保护。
而果蝇优化算法 利用其全局寻优的特点,搜寻嵌入水印的最优比例因子,解决了 水印鲁棒性和透明性难以平衡的矛盾0通过一系列实验证明该
算法不仅解决了 SVD 水印算法的虚警问题,而且对滤波、噪声 以及压缩等攻击具有较强的抵抗能力。
参考文献
[1 ]陈明奇,钮心忻,杨义先,数字水印的研究进展和应川[J ]•逋借7
报,2001,22(5) :71 -79.
[2 ]姑儿#,石教英,孙鑫.数学水印技术研究进展[J ].屮11很丨象丨冬丨形
学报,2001,6(2):11-17.
[3 ]刘瑞祯,谭铁牛.基于奇异值分解的数字图像水印方法[J ].电子
学报,2001,6(2) : 168 -171.
[4 ]陈宏,宁静.S V D 和D W T 数?:水印笕法的说川研究[J ].计算机仿
;寫,2011,28(4):295 -298.
[5 ]张秋余,李凯,袁占亭•坫于混沌和S V D -D W T 的稳健数宇图像水
印饤法[』].1111:机用,2010,27(2) :718 -720.
[6 ] Anurag Mishra,Charu Aqarwal, Arpita Sharma,et a l . Optimized gray
scale image watermarking using D W T -S V D and Firefly Algorithm [ J ]. Expert Systems with Applications ,2014 ,41 (17) :7858 -7867.
[7 ]钱华明,于鸿越.鬼于S V D -D W T 域数字图像水印算法[J ].斤T ):机
仿真,2009,26(8):104-107.
[8 ]蒋人发,熊样光,蒋巍.一类S V D 域水印问题分析及改进算法[J ].
计笕机科U 011,38( 10A) :62 -65.
[9 ]熊祚光,.1•:力.一种改进的D W T -S V D 域参考水印方案[J ],计算机
篇程 i 应用,2014,50(7) :75 - 79.
[10] RayShine Run, Shijinn Horng,JuiLin Lai,et a l . A n improved S V D -
based watermarking technique for copyright protection [ J ]. Expert Systems with Applications,2012,39( 1) :673 -689.
[11] JingMing Guo,Heri Prasetyo. False-positive-free SVD-based image w a
termarking [ J ] .Journal of Visual Communication and Image Representation ,2014,25 (5) :1149-1163.
[12] Punit Pandey,Shishir K u m a r ,Satish K Singh. Rightful ownership through
image adaptive D W T -S V D watermarking algorithm and perceptual tweaking [J]. Multimedia Tools and Applications,2014,72:723 - 748.
[13] Musrrat A l ,Chang W o o k Ahn. C o m m e n t o n ‘‘Optimized gray-scale im
age watermarking using D W T -S V D and Firefly Algorithm” [,J], Expert Systems with Applications,2015 ,42(5) :2392 -2394.
(下转第330页)
为使系统能按照设计的最优性能可靠运行,应引人用量化 时延进行自适应流量控制的策略,以保证系统内每个队列都不 会受到高于服务能力的事件流冲击。
当事件流强度接近队列临 界点时,时延会趋向无限大。
此时应抑制系统中的重传机制,避 免重传消息进一步增大队列压力,引发消息阻塞、丢失和振荡,令系统不可用。
4结语
L T P为交易系统轻型化提供了试验平台,允许组合各种通 信协议、主备策略和并行策略进行算法试验。
本文以轻型化交 易系统为例,提出分布式系统时延的队列级联分析方法,并介绍 相应的性能优化和流控策略。
本文可为企业级关键业务实时系 统的设计和调优提供参考。
参考文献
[1 ]黄寅飞,黄俊杰,王泊,等.证券交易系统中的事务恢复方法[J].
计算机工程,2010,36(24) :241 -243.
[2]PieterHintjens.ZeroMQ:云时代极速消息通信库[M]•卢涛,等,译•
北京:电子工业出版社,2015.
[3 ]黄晓东,张勇,邢春晓,等•一种基于?屬8算法的证券交易系统内
存复制方法研究[J].计算机科学,2012,39(12):139-144,166.
[4 ]李子弹.仏也人门指南[M]•北京:人民邮电出版社,2〇13.
[5 ]W e s McKinney.利用Python进行数据分析[M].唐学韬,等,译•北
京:机械工业出版社,2014.
[6 ]Cinnober 公司•A Cinnober white paper on: latency[EB/0L] •http://
www. cinnober. com/whitepapers.
[7 ]徐广斌,武剑锋,白硕.低延迟证券交易系统关键技术研究[J].计
算机工程,2011,37(18):28 -31.
[S ]李波,张新有.单向时延测量的时钟同步技术及测量方法[J].小 型微型计算机系统,2013,34(8) :1954 -1958.
[9 ]陆传赉•排队论[M]•第2版•北京:北京邮电大学出版社,2〇09.
(上接第276页)
[14] Pan Wentsao. A new fruit fly optimization algorithm : taking the financial
distress model as an example[ J]. Knowledge-based Systems,2012,26
(7) :69-74.
[15]韩俊英,刘成忠.自适应变异的果蝇优化算法[J].计算机应用研
究,2013,30(9) :2641 -2644.
[16]杨书佺,舒勤,何川.改进的果蝇算法及其在P P I网络中的应用
[J] •计算机应用与软件,2014,31 (12) :291 -294.
[17 ]吴成茂.离散Arnold变换改进及其在图像置乱加密中的应用[J].
物理学报,2014,63(9) :91 -110.
[18]张春森,范金健,胡平波.小波变换和Arnold变换的数字水印技术
[J] •西安科技大学学报,2012,32( 1) :95 -100.
[19] Papakostas G A,Tsougenis E D,Koulouriotis D E. Moment-based local
image watermarking via genetic optimization [J ].Applied Mathematics
and Computation ,2014,227( 11) :222—236.
[20]曾晴,马苗,周涛,等.基于布谷鸟搜索算法的小波域数字水印方法
[】].小型微型计算机系统,2014,35(5):1155 -1159.
(上接第313页)
参考文献
[1 ] Ming Yu. An adaptive method for source-end detection of pulsing Dos
attacks [ J ]. International Journal of Security and Its Applications,
2013,7(5) :279 -288.
[2] Bogdanoski M,Shuminoski T,Risteski A. Analysis of the syn flood Dos
attack [J]. International Journal of Computer Network and Information
Security ,2013,8 :1 — 11.
[3]陶建喜,周立,周舟,等.非对称路由环境下SYN flood攻击防御方
法[J] •通信学报,2013,34(S1) :285-291.
[4 ]胡鸿,袁津生,郭敏哲.基于TCP缓存的DDaS攻击检测算法[J].
计算机工程,2009,35(16) :112-114.
[5 ]许晓东,杨海亮,朱士瑞.基于重尾特征的SYN洪流检测方法[J].
计算机工程,2008,34(22) :179 -181.
[6 ] Shahram J, Vahid S. Defense against syn flooding attacks: a particle
swarm optimization approach [ J ]. Computer and Electrical Engineer
ing ,2014 ,40 (6) :2013 -2025.
[7] Hang B, Hu R M, Shi W. An enhanced SYN cookie defence method for
TCP DDoS attack [J], Journal of Networks ,2011,6 (8) :1206-1213. [S ]赵广利,江杨.Linux平台下防御SYN Flood攻击策略的研究[J].
计算机工程与设计,2009,30 (10) : 2394 - 2397.
[9 ]曾小荟,冷明,刘冬生,等.一个新的S Y N Flood攻击防御模型的研
究[】].计算机工程与科学,2011,33(4):35 -39.
[10]龙恒• SYN代理防御syn-fl〇〇d攻击的原理及实现[J] •计算机系统
应用,2011,20(3) :214-217.
[11] Kavisankar L,Chellappan C,Sivasankar P,et al. A pionner scheme in
the detection and defense of DrDos attack involving spoofed flooding
packets [ J ]. KSII Transactions on Internet and Information Systems,
2014,8(5) :1726-1743.
[12] Behrouz A Forouzan. TCP/IP protocol suite [M]. 4th ed. Beijing :Tsin-
ghua University Press,2013.
[13] Gary R Wright, W Richard Stevens. TCP/IP ILLustrated volume 2: the
implementation[ M]. 2nd ed. Beijing:China Machine Press,2013.
(上接第325页)
[13] Radu Boriga,Ana Cristina Dascalescu, Iustin Priescu. A new hyper
chaotic map and its application in an image encryption scheme [ J ].
Signal Processing : Image Communication ,2014,29 (8) :887—901. [14]孙福艳,吕宗旺.空间混沌序列的加密特性研究[J].物理学报,
2011,60(4) :040503,
[15] Murillo-Escobar M A,Cruz-Hernandez C , Abundiz-Perez F,et al. A RGB
image encryption algorithm based on total plain image characteristics and
chaos[ J]. Signal Processing,2015,109 :119 — 131.
[16] Wang Zhen,Huang Xia,Li Yuxia,et al. A new image encryption algo
rithm based on The fractional-order hyperchaotic Lorenz system [ J ].
Chinese Physics B,2013,22(1) :010504.
[17]陈舒,韩太林.图像加密算法的发展现状[J].中国科技信息,2012
(2) :78,86,
[18] Xingyuan Wang,Na Wei,Doudou Zhang. A novel image encryption al
gorithm based on chaotic system and improved Gravity Model[ J]. Op
tics Communications ,2015 ,338 :209 —217.
[19]张永红,张博.基于Logistic混沌系统的图像加密算法研究[J].计
算机应用研究,2015,32(6) :1770-1773.
[20]朱从旭,孙克辉.对一类超混沌图像加密算法的密码分析与改进
[J] •物理学报,2012,61 (12) :120503.
[21] Shevchenko I I. Lyapunov exponents in resonance multiplets[ J] • Phys
ics Letters A,2014,378(l -2) :34—42.
[22] Yue W u,Yicong Zhou,Joseph P,et al. Design of image cipher using
latin Squares[ J]. Information Sciences ,2014,264 :317 —339. [23] Yicong Zhou,Weijia Cao,C L Philip Chen. Image encryption using bi
nary bitplane[ J]. Signal Processing ,2014,100 : 197 —207.。