矢量地理数据的置乱加密方法及置乱性能评测
发布时间:2017-05-14 14:01
本文关键词:矢量地理数据的置乱加密方法及置乱性能评测,由笔耕文化传播整理发布。
【摘要】:本文针对矢量地理数据的特征和安全保护需求,对置乱加密的定义、原理以及分类体系进行剖析;并在此基础上设计与实现了针对矢量图形特征的矢量地理数据置乱加密算法;最后,分析研究置乱性能参数及其评测方法,并综合比较与评价各种算法的置乱性能。本文提出的置乱方法可进行单一方面置乱的选择加密,也可有效兼顾关系、属性和位置的置乱,具有较高的处理效率、较好的安全性,以及随机性、可逆性等特点。本文主要的研究内容与结论包括: (1)矢量地理数据置乱加密原理。基于矢量地理数据特征及置乱加密的特点,围绕矢量地理数据置乱加密的定义、原理进行了研究,并构建了矢量地理数据置乱加密方法的分类体系。 (2)矢量地理数据置乱加密方法研究。从置乱原理方面着重探讨可适用于矢量地理数据的置乱加密方案以及这些方案的组织策略,针对矢量地理数据特征,设计并实现了基于二维混沌序列的置乱加密算法以及基于点序拟仿射变换的置乱加密算法,算法简单、高效、安全可逆,实现了不同要素组之间的全局置乱,置乱效果较好,置乱后的数据具有与原始数据相同或相近的数据格式以及组织结构。 (3)矢量地理数据置乱性能评测方法研究。着重研究了基于模糊散度理论来科学刻画邻域要素间的差异程度,以及不依赖原始数据参与的置乱度盲评价方法。最后对评测方法进行了实验验证与分析。结果表明,这些参数能够较好地刻画矢量地理数据的置乱加密效果。
【关键词】:矢量地理数据 置乱加密 关系置乱 置乱度 置乱周期
【学位授予单位】:南京师范大学
【学位级别】:硕士
【学位授予年份】:2014
【分类号】:P208
【目录】:
- 摘要4-5
- Abstract5-7
- 目录7-10
- 图目录10-12
- 表目录12-13
- 第1章 绪论13-25
- 1.1 研究背景及意义13-15
- 1.1.1 研究背景13-14
- 1.1.2 研究意义14-15
- 1.2 国内外研究现状15-20
- 1.2.1 矢量地理数据加密方法研究现状15-16
- 1.2.2 矢量地理数据置乱加密方法研究现状16-18
- 1.2.3 矢量地理数据加密方法的性能评价研究现状18-20
- 1.2.4 研究现状总结及分析20
- 1.3 研究内容、技术路线和论文组织20-25
- 1.3.1 研究内容20-21
- 1.3.2 技术路线21-23
- 1.3.3 论文组织23-25
- 第2章 矢量地理数据的置乱加密原理25-37
- 2.1 矢量地理数据的特征分析25-26
- 2.2 置乱加密的特点26-28
- 2.2.1 置乱加密特征26-27
- 2.2.2 置乱加密的应用需求27-28
- 2.3 矢量地理数据置乱加密的定义28-30
- 2.4 置乱加密原理30-32
- 2.4.1 关系置乱原理30-31
- 2.4.2 属性置乱原理31
- 2.4.3 几何置乱原理31-32
- 2.5 置乱加密方法的分类32-35
- 2.6 本章小结35-37
- 第3章 矢量地理数据的置乱加密算法研究37-53
- 3.1 置乱加密方案37-39
- 3.1.1 关系置乱加密方案37-38
- 3.1.2 属性置乱加密方案38
- 3.1.3 几何置乱加密方案38-39
- 3.2 置乱加密策略39-43
- 3.2.1 分组置乱加密40-41
- 3.2.2 多重置乱加密41
- 3.2.3 渐进置乱加密41-42
- 3.2.4 分层置乱加密42-43
- 3.3 基于二维混沌序列的置乱加密算法43-45
- 3.3.1 算法原理43
- 3.3.2 算法流程43-45
- 3.3.3 算法实例45
- 3.4 基于点序拟仿射变换的置乱加密算法45-52
- 3.4.1 算法原理45-46
- 3.4.2 算法流程46-51
- 3.4.3 算法实例51-52
- 3.5 本章小结52-53
- 第4章 矢量地理数据置乱性能评测53-77
- 4.1 置乱性能评测原则53
- 4.2 置乱性能评测参数53-54
- 4.3 置乱度评测方法54-63
- 4.3.1 位置变化54-55
- 4.3.2 几何形态变化55-62
- 4.3.3 关系变化62
- 4.3.4 综合评价62-63
- 4.4 置乱周期评价方法63-65
- 4.4.1 关系置乱方法63-65
- 4.4.2 几何置乱方法65
- 4.5 实验验证与分析65-76
- 4.5.1 同一方法不同置乱次数的置乱效果65-72
- 4.5.2 同一方法不同实验数据的置乱效果72-74
- 4.5.3 不同方法相同置乱次数的置乱效果74-75
- 4.5.4 置乱性能分析75-76
- 4.6 本章小结76-77
- 第5章 结论与展望77-79
- 5.1 主要研究结论77
- 5.2 创新点77-78
- 5.3 存在问题与展望78-79
- 参考文献79-84
- 攻读学位期间的研究成果84-85
- 致谢85
【参考文献】
中国期刊全文数据库 前10条
1 胡圣武;王宏涛;;空间关系的研究进展[J];测绘科学;2007年01期
2 赵玉新;李刚;李磊;;基于混沌流密码体制的电子海图数据加密方法[J];哈尔滨工程大学学报;2007年01期
3 闵连权;矢量地图数据的加密算法[J];海洋测绘;2005年02期
4 向德生,熊岳山;基于约瑟夫遍历的数字图像置乱算法[J];计算机工程与应用;2005年10期
5 吴成茂;田小平;谭铁牛;;基于模糊散度理论的图像置乱程度评价研究[J];计算机工程与应用;2008年31期
6 徐江峰;杨有;;加密图像置乱性能分析[J];计算机科学;2006年03期
7 张雪锋;范九伦;;一种基于混沌系统的数字图像隐藏技术[J];计算机工程;2007年04期
8 丁玮,闫伟齐,齐东旭;基于Arnold变换的数字图像置乱技术[J];计算机辅助设计与图形学学报;2001年04期
9 朱桂斌,曹长修,胡中豫,何世彪,柏森;基于仿射变换的数字图像置乱加密算法[J];计算机辅助设计与图形学学报;2003年06期
10 葛龙;廉士国;孙金生;王执铨;;基于参数敏感性的MP3音频选择加密方案[J];计算机应用研究;2006年10期
本文关键词:矢量地理数据的置乱加密方法及置乱性能评测,由笔耕文化传播整理发布。
,本文编号:365343
本文链接:https://www.wllwen.com/kejilunwen/dizhicehuilunwen/365343.html