首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

数字图像加密技术的研究

摘要第1-5页
Abstract第5-12页
第一章 绪论第12-20页
 1.1 数字图像加密技术的背景第13-14页
 1.2 数字图像加密技术的发展及现状第14-16页
 1.3 数字图像加密技术的一些应用第16-17页
 1.4 本文工作及论文大纲第17-20页
  1.4.1 数字图像加密技术的方法综述第17页
  1.4.2 基于现代密码体制的数字图像加密算法第17-18页
  1.4.3 数字图像置乱加密技术及其效果分析第18页
  1.4.4 置乱加密技术在数字水印中的应用研究第18-19页
  1.4.5 论文大纲第19-20页
第二章 数字图像加密技术第20-38页
 2.1 引言第20页
 2.2 数字图像的背景知识第20-22页
  2.2.1 图像的数字化及其数学表示第20-22页
  2.2.2 数字图像的特点第22页
 2.3 数字图像加密技术的方法及分类第22-29页
  2.3.1 数字图像保密传输的理论框架第23页
  2.3.2 数字图像加密技术的分类第23-29页
 2.4 一种基于现代密码体制的数字图像加密算法第29-37页
  2.4.1 现代密码体制第29-30页
  2.4.2 基于DES算法的图像加密方法第30-31页
  2.4.3 改进DES后的图像加密算法第31-34页
  2.4.4 改进算法的雪崩效应分析第34-35页
  2.4.5 改进DES算法的图像加密实例及抗攻击实验第35-37页
  2.4.6 结论第37页
 2.5 本章小结第37-38页
第三章 数字图像置乱加密技术及其效果分析第38-56页
 3.1 引言第38页
 3.2 数字图像置乱加密技术第38-42页
  3.2.1 数字图像置乱加密技术的原理第39-40页
  3.2.2 基于位置空间的置乱加密技术第40-41页
  3.2.3 其它置乱加密技术第41-42页
  3.2.4 数字图像置乱加密技术的发展第42页
 3.3 数字图像的基本统计量第42-44页
 3.4 数字图像置乱加密效果分析第44-55页
  3.4.1 数字图像置乱加密的评价指标第44-45页
  3.4.2 置乱加密效果评价的现有方法第45-47页
  3.4.3 基于纹理特征的置乱效果分析第47-49页
  3.4.4 置乱度定义的进一步改进第49-54页
  3.4.5 改进置乱度的几点优势及置乱度分析第54-55页
 3.5 本章小结第55-56页
第四章 置乱加密技术在数字水印中的应用研究第56-76页
 4.1 引言第56页
 4.2 数字水印技术概述第56-60页
  4.2.1 概念和原理第56-58页
  4.2.2 数字水印的特点第58-59页
  4.2.3 数字水印的分类第59页
  4.2.4 发展前景第59-60页
 4.3 置乱加密技术和数字水印的关系第60-64页
  4.3.1 置乱加密技术在数字水印中的作用第60-61页
  4.3.2 置乱加密技术的水印预处理试验第61-64页
 4.4 置乱加密技术在票据防伪数字水印中的应用第64-74页
  4.4.1 票据防伪背景第64-65页
  4.4.2 票据的使用对其图像的影响分析第65-70页
  4.4.3 Fibonacci变换置乱加密的水印预处理第70页
  4.4.4 数字水印嵌入提取算法第70-71页
  4.4.5 算法分析及实验票据图例第71-74页
  4.4.6 结论第74页
 4.5 本章小结第74-76页
第五章 总结第76-82页
 5.1 本文所做工作第76-78页
  5.1.1 数字图像加密技术的方法综述第76页
  5.1.2 基于现代密码体制的数字图像加密算法第76-77页
  5.1.3 数字图像置乱加密技术及其效果分析第77-78页
  5.1.4 置乱加密技术在数字水印中的应用研究第78页
 5.2 下一步研究内容第78-82页
  5.2.1 数字图像加密技术及其效果分析第78-79页
  5.2.2 混沌系统与图像加密的关系第79-80页
  5.2.3 数字图像置乱加密与信息隐藏的关系第80页
  5.2.4 数字视频加密技术的方法探讨第80-82页
参考文献第82-91页
在学研究成果第91-92页
致谢第92页

论文共92页,点击 下载论文
上一篇:泰国他信政府地区战略研究
下一篇:基于RS与GIS的内蒙古正蓝旗草原沙化动态监测与评价研究