首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

网络通信安全中图像加密算法的研究

摘要第4-5页
Abstract第5页
1 绪论第8-15页
    1.1 目的和意义第8-9页
    1.2 国内外现状第9-13页
    1.3 本论文主要研究内容及章节安排第13-15页
2 网络通信加密基本理论第15-26页
    2.1 网络加密技术第15-18页
        2.1.1 网络通信的概念第15页
        2.1.2 网络加密技术原理第15-16页
        2.1.3 常见的网络加密技术第16-18页
    2.2 混沌理论第18-24页
        2.2.1 混沌的起源与发展第18页
        2.2.2 混沌的定义第18-20页
        2.2.3 混沌的特性第20-21页
        2.2.4 几种常见的混沌映射第21-24页
    2.3 迭代函数第24-25页
    2.4 本章小结第25-26页
3 基于LU混沌系统的端到端图像加密算法第26-36页
    3.1 混沌函数介绍第26页
    3.2 基于混沌序列的矩阵的转换第26-28页
    3.3 数字图像的加密算法第28-29页
    3.4 实验效果分析第29-35页
        3.4.1 加密效果分析第29-31页
        3.4.2 相关性分析第31-32页
        3.4.3 灰度直方图分析第32-33页
        3.4.4 噪声攻击第33-34页
        3.4.5 密钥空间分析第34页
        3.4.6 执行时间分析第34-35页
    3.5 本章小结第35-36页
4 基于混沌理论可平衡像素的端到端图像加密算法第36-51页
    4.1 混沌理论与迭代方程第36-37页
        4.1.1 混沌理论第36页
        4.1.2 迭代方程第36-37页
    4.2 基于混沌理论可平衡像素的图像加密算法第37-40页
        4.2.1 加密算法的原理和步骤第37-38页
        4.2.2 加密次数的确定第38-40页
    4.3 实验效果分析第40-50页
        4.3.1 加密效果分析第40-45页
        4.3.2 密钥敏感性分析第45-46页
        4.3.3 相关性分析第46-47页
        4.3.4 灰度直方图分析第47-48页
        4.3.5 噪声攻击分析第48-49页
        4.3.6 执行时间分析第49-50页
    4.4 本章小结第50-51页
结论第51-53页
参考文献第53-56页
攻读学位期间发表的学术论文第56-57页
致谢第57-58页

论文共58页,点击 下载论文
上一篇:4PL环境下基于Multi-Agent的信任评价模型研究
下一篇:基于多重分形频谱理论的野生东北虎头骨三维重建研究