首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于混沌的用户感兴趣区域图像安全研究

中文摘要第3-4页
英文摘要第4-5页
1 绪论第8-12页
    1.1 研究背景及课题意义第8-9页
    1.2 研究现状第9-10页
    1.3 论文研究内容和组织结构第10-12页
        1.3.1 论文研究内容第10-11页
        1.3.2 论文组织结构第11-12页
2 基础知识第12-29页
    2.1 混沌理论基础第12-16页
        2.1.1 混沌的定义第12-13页
        2.1.2 混沌的特性第13页
        2.1.3 常见的混沌动力学系统第13-15页
        2.1.4 Logistic-Tent映射第15-16页
    2.2 图像加密理论基础第16-21页
        2.2.1 密码学基本概念第16-18页
        2.2.2 图像加密算法简介第18-19页
        2.2.3 图像加密算法攻击技术第19-20页
        2.2.4 图像加密效果评价标准第20-21页
    2.3 混沌在图像加密中的应用第21-22页
    2.4 图像压缩编码基础第22-26页
        2.4.1 信息论概述第22-24页
        2.4.2 图像压缩编码过程第24页
        2.4.3 图像编码方法概述第24-26页
    2.5 消息认证码基础第26-28页
        2.5.1 消息认证码的构造第26-28页
        2.5.2 消息认证码的应用第28页
    2.6 本章小结第28-29页
3 基于混沌的非链式消息认证码构造算法第29-37页
    3.1 引言第29页
    3.2 基于混沌的非链式消息认证码构造算法第29-32页
        3.2.1 算法框架第29-30页
        3.2.2 算法描述第30-32页
    3.3 实验结果及性能分析第32-36页
        3.3.1 消息认证码的分布第32-33页
        3.3.2 消息认证码的敏感性分析第33-34页
        3.3.3 混淆和扩散的统计分析第34-35页
        3.3.4 抵抗碰撞分析第35-36页
        3.3.5 效率分析第36页
    3.4 本章小结第36-37页
4 基于混沌的用户感兴趣区域的图像加密算法第37-51页
    4.1 引言第37页
    4.2 问题陈述第37-38页
    4.3 算法设计第38-43页
        4.3.1 问题解决方法第38页
        4.3.2 基于混沌的用户感兴趣区域的图像加密算法框架第38-39页
        4.3.3 算法描述第39-43页
    4.4 实验结果及安全性分析第43-50页
        4.4.1 密钥空间第43页
        4.4.2 统计分析第43-47页
        4.4.3 信息熵分析第47页
        4.4.4 敏感性分析第47-48页
        4.4.5 抗典型攻击分析第48页
        4.4.6 计算复杂度分析第48页
        4.4.7 压缩性能及消息认证码第48-50页
    4.5 本章小结第50-51页
5 总结与展望第51-53页
致谢第53-55页
参考文献第55-59页
附录第59页
    A. 作者在攻读研究生学位期间发表的论文第59页
    B. 作者在攻读学位期间参加的科研项目目录第59页

论文共59页,点击 下载论文
上一篇:基于SOPC与LabVIEW的温湿度监测系统研究与设计
下一篇:基于ARM与加速度传感器的铁路振动检测系统的设计