孙树亮

作品数:11被引量:26H指数:3
导出分析报告
供职机构:福建师范大学福清分校更多>>
发文主题:图像隐写图像终端中值滤波CANNY边缘检测更多>>
发文领域:自动化与计算机技术农业科学电子电信更多>>
发文期刊:《陕西师范大学学报(自然科学版)》《电信科学》《图学学报》《软件》更多>>
所获基金:国家自然科学基金福建省自然科学基金福建省科技厅基金项目福建省教育厅科技项目更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于真随机数和伪随机数相结合的图像加密算法被引量:4
《陕西师范大学学报(自然科学版)》2020年第2期52-57,共6页郭永宁 孙树亮 
福建省自然科学基金(2018J01788);2017年福建省高校杰出青年科研人才培育计划;2018年福建省高等学校新世纪优秀人才支持计划。
针对具有较强相关性、冗余性和大数据量的图像,提出了基于真随机数和伪随机数相结合的图像加密算法。首先计算行、列置乱的迭代初始值,应用二维Logistic映射产生混沌序列;为了增强系统的安全性,采用扩展的异或操作,对图像进行行、列置乱...
关键词:真随机数 伪随机数 扩展的异或操作 二维LOGISTIC映射 
基于Logistic-正弦映射和双碱基DNA编码的图像隐写被引量:3
《燕山大学学报》2018年第2期183-188,共6页孙树亮 郭永宁 
国家自然科学基金资助项目(61473329);福建省自然科学基金资助项目(2016J05153);2017年福建省高校杰出青年科研人才培育计划项目
本文在Logistic-正弦映射和双碱基DNA编码的基础上,提出了一种新型的信息隐藏算法。通过Logistic-正弦映射,可以有效地扩大参数的范围,生成随机性更好的混沌序列,同时生成的序列具有更大的李雅普诺夫指数,因此更符合图像编码的需要。提...
关键词:双碱基互补规则 DNA编码 Logistic-正弦映射 图像隐写 混沌 
基于混沌映射和DNA序列的图像加密被引量:7
《图学学报》2017年第6期837-842,共6页郭永宁 孙树亮 
国家自然科学基金项目(61473329);福建省自然科学基金项目(2016J05153);2017年福建省高校杰出青年科研人才培育计划
在2D-SIMM混沌映射和DNA编码的基础上,提出了一种新型的图像加密算法。通过2D-SIMM混沌映射,可以生成随机性更好的混沌序列。为了增强信息系统的安全性,采用了扩展的汉明距离并提出了改进的异或操作。利用DNA加法和减法及互补映射规则,...
关键词:2D一SIMM 改进的异或操作 扩展的汉明距离 DNA互补规则 
基于改进的Logistic映射和DNA编码的图像隐写被引量:3
《福建师大福清分校学报》2017年第2期14-18,36,共6页孙树亮 赵子华 
福建省科技厅基金资助项目(2016J05153)
论文在改进的Logistic映射和DNA编码的基础上,提出了一种新的图像隐藏算法。首先分析了改进的Logistic映射的特点,然后用其生产混沌序列。秘密信息首先转化为二值矩阵,然后随机选择一种DNA编码方法进行编码。根据随机序列,把DNA矩阵变...
关键词:改进的Logistic映射 DNA编码 CANNY边缘检测 
基于非下采样Contourlet变换和Hill编码的图像隐写被引量:1
《电信科学》2016年第6期124-128,共5页孙树亮 
国家自然科学基金资助项目(No.61473329);福建省科技厅基金资助项目(No.2016J05153)~~
在非下采样Contourlet变换(NSCT)和Hill编码的基础上,提出了一种新的隐写方法。首先把载体图像用NSCT进行分解,得到一幅低频和若干幅高频图像。NSCT提供了图像多方向和多尺度的表示。选择一幅高频图像作为载体来嵌入秘密数据。在嵌入...
关键词:NSCT Hill编码 2k修正 编码矩阵 
无线网络认证密钥交换协议L-MAKEP的改进被引量:1
《四川理工学院学报(自然科学版)》2016年第1期33-38,共6页陈泗盛 蓝红秀 孙树亮 
福建省教育厅科技项目(JB14132);福建师范大学福清分校科研创新基金项目(KY2014022)
L-MAKEP协议是一种适用于非对等的无线网络的高效的密钥交换协议,该协议具有执行简单且计算复杂度低的优点。分析对比三种攻击方法,表明协议不能抵抗伪造和欺骗攻击,并指出安全问题在于其中的异或运算和公钥身份信息性验证的缺失。因此,...
关键词:无线网络认证 密钥交换协议 L-MAKEP协议 协议改进 
基于2^k修正和Canny边缘检测的图像隐写被引量:1
《图学学报》2015年第1期52-55,共4页孙树亮 郭永宁 
国家自然科学基金资助项目(61473329);福建省教育厅科技资助项目(JA12351;JB14132);福建省教育厅省属高校科研专项资助项目(JK2013062);福建师范大学科研创新基金资助项目(KY2014029;KY2014028)
针对信息安全,提出基于Canny边缘检测和2k修正的信息隐藏算法。秘密信息仅仅隐藏在边界像素上,首先利用Canny边缘检测算子检测载体图像的边缘,然后利用伪随机数序列对边缘像素进行重排。为了增强秘密信息的安全性,采用霍夫曼编码把秘密...
关键词:嵌入位长 霍夫曼表 CANNY边缘检测 2k修正 
虹膜图像预处理的研究
《福建师大福清分校学报》2014年第2期17-20,共4页孙树亮 曾森森 苏治红 王伟杰 林滟 
大学生创新项目(sjcxcy-20421323)
本文首先采用形态学对瞳孔进行定位,分割出瞳孔以后,对虹膜进行内外边缘的检测。对外边缘的定位首先采用梯度算子检测边缘,然后用Hough变换进行虹膜定位。由于上下眼皮会部分地遮挡虹膜顶端和底端,因此定位虹膜的时候,以瞳孔为中心,截取...
关键词:形态学 HOUGH变换 归一化 极坐标变换 
应用变形魔方阵于加密解密之研究被引量:1
《福建师大福清分校学报》2012年第5期1-6,共6页刘政连 林娟 孙树亮 
国家自然科学基金资助项目(61103247);福建师范大学福清分校科研项目(KY2012025;KY2012024);福建省教育厅A类科技项目(JA12353;JA12354)
近年来,人们对魔方阵的探讨,不再局限于趣味数学上的议题,不少学者纷纷将魔方阵的应用融入信息安全之中。本研究主要探讨魔方阵的变形,藉由变形重新构造一个矩阵方块,以满足魔方阵要求,然后再将其应用于加密/解密领域。
关键词:魔方阵 变形 认证 
基于记忆的SVM相关反馈算法被引量:4
《计算机科学》2011年第10期256-258,共3页孙树亮 林雪云 
支持向量机(SVM)方法并不假设样本的分布条件,它基于结构风险最小化原则,对小样本情况下的学习问题给出最优解,并且在样本趋于无穷时能保持良好的一致收敛性。在SVM的基础上提出的MSVM方法,通过记忆功能,用历次反馈的累积样本代替一次...
关键词:支持向量机 反馈 记忆性标注 累积样本 
检索报告 对象比较 聚类工具 使用帮助 返回顶部