基于混沌的图像加密技术研究
| 摘要 | 第1-5页 |
| Abstract | 第5-15页 |
| 第一章 绪论 | 第15-28页 |
| ·课题研究的背景与意义 | 第15-16页 |
| ·密码学概述 | 第16-19页 |
| ·密码系统 | 第16-17页 |
| ·密码体制的分类 | 第17-19页 |
| ·密码攻击方法 | 第19页 |
| ·图像加密及其研究状况 | 第19-25页 |
| ·主要工作及贡献 | 第25-26页 |
| ·文章结构安排 | 第26-28页 |
| 第二章 数字混沌序列 | 第28-46页 |
| ·混沌 | 第28-35页 |
| ·混沌概念 | 第28-29页 |
| ·混沌特性 | 第29-30页 |
| ·混沌的研究方法 | 第30-34页 |
| ·相图法 | 第30-31页 |
| ·Lyapunov指数法 | 第31-33页 |
| ·功率谱方法 | 第33-34页 |
| ·混沌系统 | 第34-35页 |
| ·Chebyshev映射 | 第34-35页 |
| ·立方映射 | 第35页 |
| ·Lorenz混沌系统 | 第35页 |
| ·数字混沌序列的产生方法 | 第35-37页 |
| ·二值量化法 | 第36页 |
| ·多电平量化法 | 第36-37页 |
| ·多电平量化中间抽取法 | 第37页 |
| ·数字混沌序列的统计检验 | 第37-45页 |
| ·平衡性检验 | 第38-39页 |
| ·序列检验 | 第39-40页 |
| ·扑克检验 | 第40-41页 |
| ·自相关检验 | 第41-43页 |
| ·游程检验 | 第43-45页 |
| ·本章小结 | 第45-46页 |
| 第三章 图像置乱算法 | 第46-68页 |
| ·图像置乱的概念 | 第46-47页 |
| ·常用的图像置乱 | 第47-50页 |
| ·Arnold变换 | 第47-48页 |
| ·Standard映射 | 第48-49页 |
| ·Baker变换 | 第49页 |
| ·魔方变换 | 第49页 |
| ·图像置乱算法的设计原则 | 第49-50页 |
| ·模运算变换 | 第50-53页 |
| ·算法描述 | 第50-52页 |
| ·实验结果及其分析 | 第52-53页 |
| ·m序列变换 | 第53-59页 |
| ·m序列原理 | 第53-54页 |
| ·m序列变换 | 第54-55页 |
| ·实验结果及其分析 | 第55-59页 |
| ·基于伪随机序列的图像置乱通用方法 | 第59-62页 |
| ·图像置乱通用方法 | 第59-60页 |
| ·基于正弦映射的混沌变换 | 第60-62页 |
| ·图像置乱程度 | 第62-65页 |
| ·基于距离思想的图像置乱程度 | 第62页 |
| ·理想的图像置乱程度 | 第62-63页 |
| ·基于Walsh变换的图像置乱程度 | 第63-65页 |
| ·图像置乱算法的评价 | 第65-67页 |
| ·图像置乱程度的主观评价 | 第65-66页 |
| ·图像置乱程度的客观评价 | 第66-67页 |
| ·其它评价方法 | 第67页 |
| ·本章小结 | 第67-68页 |
| 第四章 图像替代算法 | 第68-82页 |
| ·图像的统计分析 | 第68-70页 |
| ·直方图 | 第68-69页 |
| ·信息熵 | 第69页 |
| ·相关性 | 第69-70页 |
| ·图像替代算法 | 第70-81页 |
| ·异或加密及选择明文攻击 | 第70-72页 |
| ·基于8-邻域的异或加密 | 第72-75页 |
| ·算法描述 | 第73-74页 |
| ·实验结果及其分析 | 第74-75页 |
| ·m序列整数调制 | 第75-81页 |
| ·算法描述 | 第76-77页 |
| ·快速算法 | 第77-79页 |
| ·基于m序列整数调制的图像加密算法 | 第79页 |
| ·实验结果及其分析 | 第79-81页 |
| ·本章小结 | 第81-82页 |
| 第五章 基于变换域的图像加密算法 | 第82-93页 |
| ·正交变换 | 第82-86页 |
| ·傅立叶变换 | 第82-83页 |
| ·离散余弦变换 | 第83-84页 |
| ·分数傅立叶变换 | 第84-85页 |
| ·小波变换 | 第85-86页 |
| ·变换域图像加密的评价标准 | 第86页 |
| ·基于变换域的图像加密算法 | 第86-92页 |
| ·基于分数傅立叶变换的图像加密算法 | 第87-89页 |
| ·算法描述 | 第87-88页 |
| ·实验结果及其分析 | 第88-89页 |
| ·基于小波变换的图像加密算法 | 第89-92页 |
| ·图像的小波分析 | 第89-90页 |
| ·算法描述 | 第90-91页 |
| ·实验结果及其分析 | 第91-92页 |
| ·本章小结 | 第92-93页 |
| 第六章 基于神经网络的图像加密 | 第93-100页 |
| ·离散Hopfield网络 | 第93-94页 |
| ·基于离散Hopfield网络的混沌序列 | 第94-96页 |
| ·基于离散Hopfield网络与混沌的图像加密 | 第96-97页 |
| ·实验结果及其分析 | 第97-99页 |
| ·本章小节 | 第99-100页 |
| 第七章 视频跟踪加密算法 | 第100-114页 |
| ·均值漂移算法 | 第100-108页 |
| ·基于各向同性核函数的均值漂移算法 | 第101-103页 |
| ·基于各向异性核函数的均值漂移算法 | 第103-106页 |
| ·各向异性核函数密度估计 | 第103-104页 |
| ·均值漂移算法 | 第104-105页 |
| ·窗宽选择 | 第105-106页 |
| ·基于各向异性核函数的均值漂移跟踪算法 | 第106-108页 |
| ·模板 | 第106页 |
| ·相似性测度、目标定位和窗宽选择 | 第106-107页 |
| ·目标大小 | 第107-108页 |
| ·跟踪算法 | 第108页 |
| ·改进的m序列变换 | 第108-111页 |
| ·视频跟踪加密 | 第111-113页 |
| ·算法描述 | 第111-112页 |
| ·实验结果 | 第112-113页 |
| 7 4 本章小节 | 第113-114页 |
| 第八章 总结与展望 | 第114-120页 |
| ·本文的主要工作及贡献 | 第114-116页 |
| ·论文存在的不足 | 第116-117页 |
| ·进一步的工作 | 第117-120页 |
| 参考文献 | 第120-133页 |
| 致谢 | 第133-134页 |
| 攻读学位期间公开发表的论文 | 第134-135页 |
| 参加科研项目及获奖情况 | 第135页 |