基于混沌的图像加密技术研究
摘要 | 第1-5页 |
Abstract | 第5-15页 |
第一章 绪论 | 第15-28页 |
·课题研究的背景与意义 | 第15-16页 |
·密码学概述 | 第16-19页 |
·密码系统 | 第16-17页 |
·密码体制的分类 | 第17-19页 |
·密码攻击方法 | 第19页 |
·图像加密及其研究状况 | 第19-25页 |
·主要工作及贡献 | 第25-26页 |
·文章结构安排 | 第26-28页 |
第二章 数字混沌序列 | 第28-46页 |
·混沌 | 第28-35页 |
·混沌概念 | 第28-29页 |
·混沌特性 | 第29-30页 |
·混沌的研究方法 | 第30-34页 |
·相图法 | 第30-31页 |
·Lyapunov指数法 | 第31-33页 |
·功率谱方法 | 第33-34页 |
·混沌系统 | 第34-35页 |
·Chebyshev映射 | 第34-35页 |
·立方映射 | 第35页 |
·Lorenz混沌系统 | 第35页 |
·数字混沌序列的产生方法 | 第35-37页 |
·二值量化法 | 第36页 |
·多电平量化法 | 第36-37页 |
·多电平量化中间抽取法 | 第37页 |
·数字混沌序列的统计检验 | 第37-45页 |
·平衡性检验 | 第38-39页 |
·序列检验 | 第39-40页 |
·扑克检验 | 第40-41页 |
·自相关检验 | 第41-43页 |
·游程检验 | 第43-45页 |
·本章小结 | 第45-46页 |
第三章 图像置乱算法 | 第46-68页 |
·图像置乱的概念 | 第46-47页 |
·常用的图像置乱 | 第47-50页 |
·Arnold变换 | 第47-48页 |
·Standard映射 | 第48-49页 |
·Baker变换 | 第49页 |
·魔方变换 | 第49页 |
·图像置乱算法的设计原则 | 第49-50页 |
·模运算变换 | 第50-53页 |
·算法描述 | 第50-52页 |
·实验结果及其分析 | 第52-53页 |
·m序列变换 | 第53-59页 |
·m序列原理 | 第53-54页 |
·m序列变换 | 第54-55页 |
·实验结果及其分析 | 第55-59页 |
·基于伪随机序列的图像置乱通用方法 | 第59-62页 |
·图像置乱通用方法 | 第59-60页 |
·基于正弦映射的混沌变换 | 第60-62页 |
·图像置乱程度 | 第62-65页 |
·基于距离思想的图像置乱程度 | 第62页 |
·理想的图像置乱程度 | 第62-63页 |
·基于Walsh变换的图像置乱程度 | 第63-65页 |
·图像置乱算法的评价 | 第65-67页 |
·图像置乱程度的主观评价 | 第65-66页 |
·图像置乱程度的客观评价 | 第66-67页 |
·其它评价方法 | 第67页 |
·本章小结 | 第67-68页 |
第四章 图像替代算法 | 第68-82页 |
·图像的统计分析 | 第68-70页 |
·直方图 | 第68-69页 |
·信息熵 | 第69页 |
·相关性 | 第69-70页 |
·图像替代算法 | 第70-81页 |
·异或加密及选择明文攻击 | 第70-72页 |
·基于8-邻域的异或加密 | 第72-75页 |
·算法描述 | 第73-74页 |
·实验结果及其分析 | 第74-75页 |
·m序列整数调制 | 第75-81页 |
·算法描述 | 第76-77页 |
·快速算法 | 第77-79页 |
·基于m序列整数调制的图像加密算法 | 第79页 |
·实验结果及其分析 | 第79-81页 |
·本章小结 | 第81-82页 |
第五章 基于变换域的图像加密算法 | 第82-93页 |
·正交变换 | 第82-86页 |
·傅立叶变换 | 第82-83页 |
·离散余弦变换 | 第83-84页 |
·分数傅立叶变换 | 第84-85页 |
·小波变换 | 第85-86页 |
·变换域图像加密的评价标准 | 第86页 |
·基于变换域的图像加密算法 | 第86-92页 |
·基于分数傅立叶变换的图像加密算法 | 第87-89页 |
·算法描述 | 第87-88页 |
·实验结果及其分析 | 第88-89页 |
·基于小波变换的图像加密算法 | 第89-92页 |
·图像的小波分析 | 第89-90页 |
·算法描述 | 第90-91页 |
·实验结果及其分析 | 第91-92页 |
·本章小结 | 第92-93页 |
第六章 基于神经网络的图像加密 | 第93-100页 |
·离散Hopfield网络 | 第93-94页 |
·基于离散Hopfield网络的混沌序列 | 第94-96页 |
·基于离散Hopfield网络与混沌的图像加密 | 第96-97页 |
·实验结果及其分析 | 第97-99页 |
·本章小节 | 第99-100页 |
第七章 视频跟踪加密算法 | 第100-114页 |
·均值漂移算法 | 第100-108页 |
·基于各向同性核函数的均值漂移算法 | 第101-103页 |
·基于各向异性核函数的均值漂移算法 | 第103-106页 |
·各向异性核函数密度估计 | 第103-104页 |
·均值漂移算法 | 第104-105页 |
·窗宽选择 | 第105-106页 |
·基于各向异性核函数的均值漂移跟踪算法 | 第106-108页 |
·模板 | 第106页 |
·相似性测度、目标定位和窗宽选择 | 第106-107页 |
·目标大小 | 第107-108页 |
·跟踪算法 | 第108页 |
·改进的m序列变换 | 第108-111页 |
·视频跟踪加密 | 第111-113页 |
·算法描述 | 第111-112页 |
·实验结果 | 第112-113页 |
7 4 本章小节 | 第113-114页 |
第八章 总结与展望 | 第114-120页 |
·本文的主要工作及贡献 | 第114-116页 |
·论文存在的不足 | 第116-117页 |
·进一步的工作 | 第117-120页 |
参考文献 | 第120-133页 |
致谢 | 第133-134页 |
攻读学位期间公开发表的论文 | 第134-135页 |
参加科研项目及获奖情况 | 第135页 |