当前位置:主页 > 科技论文 > 测绘论文 >

基于置乱-代换机制的TIN DEM信息伪装

发布时间:2018-01-26 14:28

  本文关键词: 置乱-代换 Tent映射 中国剩余定理 信息伪装 出处:《武汉大学学报(信息科学版)》2017年07期  论文类型:期刊论文


【摘要】:重点地区的TIN DEM数据具有重要的保护价值。根据数据的组织方式,结合密码学中的经典理论,提出一种基于置乱-代换机制的TIN DEM信息伪装方法。首先在频率域上利用Tent混沌映射生成的混沌序列对原始数据进行置乱;然后再利用中国剩余定理将置乱结果在空间域上进行数值代换处理,得到最终的伪装数据,并讨论了信息还原的方法;实验分析表明该方法的伪装效果良好,安全性能较高,能够满足TIN DEM数据的信息伪装要求,保障其安全存储和传输。
[Abstract]:In this paper , based on the classical theory of data , a method for camouflage of TIN DEM information based on scrambling - substitution mechanism is proposed . Firstly , we use the chaos sequence generated by chaos mapping in frequency domain to scramble the original data . Then , we use the remaining theorem of China to carry on the numerical substitution treatment on the spatial domain to obtain the final camouflage data . The experimental results show that the method has good camouflage effect and high safety performance . It can meet the information camouflage requirement of TIN DEM data and guarantee its safe storage and transmission .

【作者单位】: 信息工程大学地理空间信息学院;信息工程大学训练部;
【基金】:国家自然科学基金(41371382) 国家863计划(2013AA12A202)~~
【分类号】:P208
【正文快照】: 数字高程模型(digital elevation model,DEM)作为一种基础地理空间数据,是现实世界地形起伏特征的缩影,在军事和经济领域应用广泛。不规则三角网(triangulated irregular network,TIN)通过连接离散的高程采样点,将地形表达成不重叠的连续三角面,具有数据量小、地形细节表达详

【参考文献】

相关期刊论文 前7条

1 赵欣;;不同一维混沌映射的优化性能比较研究[J];计算机应用研究;2012年03期

2 王志伟;朱长青;王奇胜;符浩军;;一种基于HVS和DFT的栅格地图自适应数字水印算法[J];武汉大学学报(信息科学版);2011年03期

3 余建德;宋瑞霞;齐东旭;;基于数字图像三角形剖分的信息伪装算法[J];计算机研究与发展;2009年09期

4 刘水强;陈继业;朱鸿鹏;;基于经验模式分解的数字高程模型数据伪装方法[J];武汉大学学报(信息科学版);2008年06期

5 费立凡;何津;马晨燕;颜辉武;;3维Douglas-Peucker算法及其在DEM自动综合中的应用研究[J];测绘学报;2006年03期

6 罗永,成礼智,吴翊,徐志宏;基于模糊关系的DEM数据信息伪装技术研究[J];模糊系统与数学;2004年03期

7 杨义先;信息伪装与安全[J];计算机安全;2002年01期

相关博士学位论文 前2条

1 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年

2 王志伟;DEM数字水印模型与算法研究[D];解放军信息工程大学;2011年

相关硕士学位论文 前3条

1 陈令羽;数字高程模型信息伪装技术研究[D];解放军信息工程大学;2012年

2 张薇薇;基于混沌理论的保密通信应用研究[D];大连海事大学;2007年

3 黄学渊;中国剩余定理在密码技术中的运用[D];浙江大学;2006年

【共引文献】

相关期刊论文 前10条

1 陈令羽;宋国民;孙晨;;基于置乱-代换机制的TIN DEM信息伪装[J];武汉大学学报(信息科学版);2017年07期

2 董箭;彭认灿;张立华;刘国辉;朱强;;顾及“保真性”原则的双向滚动球变换DDM多尺度表达算法[J];测绘学报;2017年06期

3 边婧;彭新光;张海;;代价敏感特征选择的肿瘤分类应用[J];计算机工程与设计;2017年05期

4 吕海洋;周卫;盛业华;李佳;张思阳;;拓扑保形的矢量地理数据几何脱密方法[J];中国矿业大学学报;2017年03期

5 谷学静;朱朝月;张建;刘海望;;钢厂铸坯中板坯连铸工艺配水冷却温度控制[J];计算机仿真;2017年05期

6 肖宁;李爱军;;基于多特征差异检测与联合控制映射的红外图像选择加密算法[J];应用光学;2017年03期

7 战非;张少茹;;基于混沌粒子群算法的云计算调度研究[J];电子设计工程;2017年05期

8 李隽;;Douglas-Peuker算法在自动生成航线方法中的应用[J];舰船科学技术;2017年04期

9 王彦超;郭静博;周丽宴;;基于数据降维与对称二值模式的图像Hash算法[J];激光与光电子学进展;2017年02期

10 李文德;闫浩文;王中辉;张黎明;禄小敏;;一种矢量线数据零水印算法[J];测绘科学;2017年03期

相关博士学位论文 前3条

1 张黎明;地理空间矢量数据数字水印算法研究[D];兰州交通大学;2016年

2 樊冰;电力通信网风险分析与控制研究[D];华北电力大学;2015年

3 符浩军;栅格地理数据数字水印模型与算法研究[D];解放军信息工程大学;2013年

相关硕士学位论文 前10条

1 贺丽;基于R-tree的动态软件水印技术研究[D];郑州大学;2015年

2 范婷婷;混沌序列在数字签名中的应用研究[D];杭州电子科技大学;2015年

3 肖志恒;文件传输安全技术研究[D];大连工业大学;2014年

4 薛帅;基于H.264的空间数据隐藏与传输关键技术研究[D];解放军信息工程大学;2014年

5 陈艳琳;基于动态图的软件水印技术研究[D];中北大学;2014年

6 周舟;基于混沌的图像加密通信系统安全性研究[D];北京交通大学;2013年

7 白连涛;基于ECC公钥算法的PKI体系的研究[D];山东大学;2012年

8 刘承彬;计算机文件系统的安全控制研究[D];大连工业大学;2012年

9 钟如冰;一种软件水印方法[D];南昌航空大学;2010年

10 邢巧英;基于混沌系统的图像加密算法研究[D];大连海事大学;2008年

【二级参考文献】

相关期刊论文 前10条

1 谭跃;谭冠政;叶勇;伍雪冬;;具有混沌局部搜索策略的双种群遗传算法[J];计算机应用研究;2011年02期

2 陈朝;汤天浩;;一种基于正弦映射的混沌交织器设计及应用[J];计算机应用研究;2010年11期

3 沈小卫;何明一;;一种基于混合优化算法的医学图像配准方法[J];计算机应用研究;2010年08期

4 朱长青;符浩军;杨成松;王奇胜;;基于整数小波变换的栅格数字地图数字水印算法[J];武汉大学学报(信息科学版);2009年05期

5 王超;王伟;王泉;秦前清;;一种空间域矢量地图数据盲水印算法[J];武汉大学学报(信息科学版);2009年02期

6 张浩;张铁男;沈继红;李阳;;Tent混沌粒子群算法及其在结构优化决策中的应用[J];控制与决策;2008年08期

7 马武刚;;基于小波变换的数字地图水印算法研究[J];电脑与信息技术;2007年04期

8 何孝星;赵华;;关于混沌理论在金融经济学与宏观经济中的应用研究述评[J];金融研究;2006年07期

9 王勋;朱夏君;鲍虎军;;一种互补的栅格数字地图水印算法[J];浙江大学学报(工学版);2006年06期

10 顾敬民;洪文晓;梁涛;;一种改进型Chebyshev混沌序列及其性能分析[J];军事通信技术;2006年01期

相关博士学位论文 前4条

1 黄秋灵;离散动力系统的混沌理论及其应用[D];山东大学;2012年

2 胡月;基于生物特征的真随机数发生器的研究与设计[D];重庆大学;2008年

3 王永;混沌加密算法和Hash函数构造研究[D];重庆大学;2007年

4 茅耀斌;基于混沌的图像加密与数字水印技术研究[D];南京理工大学;2003年

相关硕士学位论文 前4条

1 陈彦良;信息隐藏若干算法的研究与应用[D];西北大学;2007年

2 王志祥;基于小波变换的三维地形数据压缩方法研究[D];南京理工大学;2007年

3 邢赛鹏;一种基于图象色度冗余的信息伪装算法[D];解放军信息工程大学;2006年

4 吴运兵;分形理论在计算机图形设计中的研究与应用[D];西安科技大学;2004年

【相似文献】

相关期刊论文 前8条

1 董西伟;杨茂保;高光勇;;一种信息伪装技术在机密公文处理中的应用[J];科技信息(科学教研);2007年28期

2 林蓉;张丽;;信息伪装与真-伪信息筛选[J];山东大学学报(理学版);2011年11期

3 罗永,成礼智,吴翊,徐志宏;基于模糊关系的DEM数据信息伪装技术研究[J];模糊系统与数学;2004年03期

4 赵强;罗永;;信息隐藏保护数字高程模型数据技术进展[J];国土资源导刊;2012年06期

5 陈令羽;宋国民;赵钰哲;孙晨;徐少坤;;DEM信息伪装算法的灰色多层次评价模型[J];测绘工程;2014年02期

6 刘文;;神秘的声音“欺骗”系统[J];大科技;1998年10期

7 刘保仓;刘若慧;史开泉;;P-集合与信息F-伪装-辩识[J];计算机工程与应用;2011年18期

8 ;[J];;年期

相关会议论文 前1条

1 陈令羽;宋国民;徐齐;丁嘉鹏;;DES在数字高程模型信息伪装中的应用研究[A];全国第22届计算机技术与应用学术会议(CACIS·2011)暨全国第3届安全关键技术与应用(SCA·2011)学术会议论文摘要集[C];2011年

相关重要报纸文章 前3条

1 史小敏 史志勇;透视信息伪装[N];解放军报;2004年

2 燕萍;富士通展示电子纸张RFID及信息伪装新技术[N];中国包装报;2007年

3 高原;让信息穿上隐身衣[N];电脑报;2002年

相关博士学位论文 前1条

1 柳葆芳;信息伪装与数据隐藏算法研究[D];中国人民解放军信息工程大学;2002年

相关硕士学位论文 前5条

1 张雷;一阶统计特征保持的信息伪装算法研究[D];解放军信息工程大学;2004年

2 邢赛鹏;一种基于图象色度冗余的信息伪装算法[D];解放军信息工程大学;2006年

3 王聪丽;基于图像差分的信息伪装算法及S-tools工具的检测[D];中国人民解放军信息工程大学;2005年

4 陈铭;基于置乱变换与改进LSB嵌入的信息伪装算法研究[D];中国人民解放军信息工程大学;2005年

5 王茂森;多媒体信息伪装技术的研究[D];北方工业大学;2008年



本文编号:1465843

资料下载
论文发表

本文链接:https://www.wllwen.com/kejilunwen/dizhicehuilunwen/1465843.html


Copyright(c)文论论文网All Rights Reserved | 网站地图 |

版权申明:资料由用户23c74***提供,本站仅收录摘要或目录,作者需要删除请E-mail邮箱bigeng88@qq.com