首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

基于数字化混沌理论的信息安全研究

摘要第1-5页
Abstract第5-10页
1 绪论第10-29页
 1.1 引言第10-11页
 1.2 混沌及其特点第11-13页
 1.3 信息安全的一些基本概念第13-17页
 1.4 基于混沌理论的信息安全研究现状第17-27页
 1.5 本文的主要工作第27-29页
2 一类数字化混沌加密算法分析及研究第29-46页
 2.1 引言第29-30页
 2.2 M.S. Baptista 及K.-W. Wong 等人的算法介绍第30-34页
 2.3 对该类算法的性能分析第34-37页
 2.4 改进算法研究第37-45页
 2.5 本章小结第45-46页
3 基于数字化混沌理论的动态加密算法研究第46-60页
 3.1 引言第46-47页
 3.2 基于混沌密钥的动态加密算法第47-51页
 3.3 基于动态映射表的混沌加密算法第51-55页
 3.4 基于混沌的动态分组密码算法研究第55-59页
 3.5 本章小结第59-60页
4 基于混沌的通用密钥流发生器研究第60-72页
 4.1 引言第60-61页
 4.2 基于Hénon 吸引子的密钥流发生器第61-65页
 4.3 密钥流性能分析第65-71页
 4.4 本章小结第71-72页
5 基于混沌的图象加密算法研究第72-86页
 5.1 引言第72-73页
 5.2 基于混沌的图象加密算法第73-80页
 5.3 安全性分析第80-84页
 5.4 其它检测第84-85页
 5.5 本章小结第85-86页
6 基于混沌的数字水印算法研究第86-105页
 6.1 引言第86-87页
 6.2 通用的水印透明性检测模型(LPSNR)第87-92页
 6.3 基于混沌的混合SVD-DCT 数字水印算法研究第92-99页
 6.4 基于混沌的DCT 盲水印算法研究第99-104页
 6.5 本章小结第104-105页
7 总结与展望第105-107页
 7.1 全文总结第105-106页
 7.2 今后工作的展望第106-107页
致谢第107-108页
参考文献第108-119页
附录1 攻读学位期间发表的论文目录第119页

论文共119页,点击 下载论文
上一篇:刑法空间效力论
下一篇:当代中国政治文明建设的制高点研究--以宪法思维为分析视角