首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

JPEG图像的透明安全性研究

摘要第1-5页
Abstract第5-10页
第1章 绪论第10-18页
   ·多媒体安全的背景及意义第10-11页
     ·多媒体信息面临的威胁第10页
     ·多媒体信息安全的目标第10-11页
     ·多媒体信息安全的应用领域第11页
   ·多媒体的透明安全性的研究背景第11-12页
   ·多媒体透明安全性的研究内容第12-15页
     ·透明的多媒体安全系统第12-13页
     ·多媒体透明安全性的性能要求第13-15页
   ·多媒体透明安全性的国内外研究现状进展第15-17页
     ·透明的加密第15-16页
     ·透明的认证第16页
     ·密钥管理第16-17页
   ·本文的主要研究内容及章节安排第17-18页
第2章 JPEG图像标准及其安全机制第18-31页
   ·引言第18-19页
   ·JPEG标准简介第19-23页
     ·正余弦变换和逆余弦变换第20-21页
     ·量化和反量化第21页
     ·量化系数的编码第21-23页
   ·加密第23-27页
     ·直接加密算法第23-25页
     ·选择性加密算法第25-26页
     ·与编码相结合加密算法第26-27页
   ·认证第27-29页
     ·基于数字签名的认证第28页
     ·基于数字水印的认证第28-29页
   ·密钥管理第29-30页
   ·本章小结第30-31页
第3章 JPEG图像FLC加密算法第31-40页
   ·引言第31页
   ·JPEG码流中的FLC数据成分第31-32页
   ·流密码在FLC加密中的应用第32-36页
     ·流密码定义第32-33页
     ·流密码加密DCT系数符号第33-34页
     ·流密码加密DCT系数幅度值第34-35页
     ·流加密优缺点第35-36页
   ·索引映射加密在JPEG加密中的应用第36-38页
     ·索引映射加密第36-37页
     ·索引映射加密在JPEG中的应用第37页
     ·索引映射加密优缺点第37-38页
   ·本章小结第38-40页
第4章 JPEG图像置乱算法第40-60页
   ·引言第40页
   ·基于图像分割的二维混沌映射第40-48页
     ·上下三角分割原理第40-41页
     ·映射计算方法第41-43页
     ·图像加密算法及实验结果第43-44页
     ·安全性分析第44-48页
   ·单边拉伸二维混沌映射第48-56页
     ·单边拉伸原理第48-49页
     ·加密方图时映射计算方法第49-50页
     ·加密矩形图像时计算方法第50-54页
     ·图像加密算法及实验结果第54页
     ·安全性分析第54-56页
   ·基于块置乱的固定置乱算法第56-59页
     ·固定置乱算法第56-58页
     ·实验结果第58-59页
   ·本章小结第59-60页
第5章 JPEG图像透明安全机制的实现第60-70页
   ·引言第60页
   ·透明安全机制框架第60-62页
   ·透明安全机制实现第62-66页
     ·FLC加密第62页
     ·VLC和块置乱第62-64页
     ·基于块置乱固定置乱第64-65页
     ·置乱算法第65页
     ·密钥生成第65页
     ·无损水印算法和认证第65-66页
   ·实验结果第66-69页
     ·无损水印算法和认证第67页
     ·透明性分析第67-69页
   ·本章小结第69-70页
结论第70-71页
参考文献第71-77页
攻读学位期间发表的学术论文第77-78页
致谢第78页

论文共78页,点击 下载论文
上一篇:基于网格技术的企业异构数据集成研究
下一篇:纸币图像特征识别技术的研究