| 摘要 | 第1-5页 |
| ABSTRACT | 第5-17页 |
| 主要符号表 | 第17-18页 |
| 1 绪论 | 第18-35页 |
| ·混沌理论概述 | 第19-25页 |
| ·混沌理论的发展 | 第19-20页 |
| ·混沌的特征 | 第20-21页 |
| ·判断混沌的依据 | 第21-22页 |
| ·本文所用的几种混沌系统 | 第22-25页 |
| ·忆阻器概述 | 第25-29页 |
| ·忆阻器的发现 | 第25-27页 |
| ·忆阻器的性质 | 第27页 |
| ·忆阻器的应用 | 第27-29页 |
| ·密码学概述 | 第29-32页 |
| ·密码学的发展 | 第29页 |
| ·密码学的分类 | 第29-30页 |
| ·密码学的基本概念 | 第30页 |
| ·密码攻击方法 | 第30-31页 |
| ·混沌密码学 | 第31-32页 |
| ·本文主要研究思路 | 第32-35页 |
| 2 基于忆阻器的分数阶Muthuswamy-Chua系统的混沌行为 | 第35-49页 |
| ·背景 | 第35-38页 |
| ·分数阶导数定义 | 第35-36页 |
| ·基于忆阻器的Muthuswamy-Chua系统的混沌电路 | 第36-38页 |
| ·整数阶电路系统 | 第38-41页 |
| ·分岔图和相图 | 第39-41页 |
| ·Lyapunov指数 | 第41页 |
| ·混沌吸引子 | 第41页 |
| ·分数阶电路系统 | 第41-47页 |
| ·稳定性分析 | 第43-44页 |
| ·分岔图和相图 | 第44-46页 |
| ·最大Lyapunov指数 | 第46页 |
| ·混沌吸引子 | 第46-47页 |
| ·整数阶系统与分数阶系统之问的相似与不同 | 第47-48页 |
| ·本章小结 | 第48-49页 |
| 3 使用切比雪夫多项式的Muthuswamy-Chua忆阻器系统的混沌行为研究 | 第49-63页 |
| ·Muthuswamy-Chua系统 | 第49-52页 |
| ·阶多项式忆阻函数电路系统 | 第52-55页 |
| ·分岔图和相图 | 第52-53页 |
| ·Lyapunov指数 | 第53-54页 |
| ·混沌吸引子 | 第54-55页 |
| ·四阶多项式忆阻函数电路系统 | 第55-58页 |
| ·分岔图和相图 | 第56页 |
| ·Lyapunov指数 | 第56-57页 |
| ·混沌吸引子 | 第57-58页 |
| ·六阶多项式忆阻函数电路系统 | 第58-62页 |
| ·分岔图和相图 | 第59-60页 |
| ·Lyapunov指数 | 第60-61页 |
| ·混沌吸引子 | 第61-62页 |
| ·本章小结 | 第62-63页 |
| 4 基于时空混沌的图像白适应比特位加密算法 | 第63-75页 |
| ·背景知识 | 第63-66页 |
| ·比特位图像 | 第63-65页 |
| ·自适应加密 | 第65-66页 |
| ·耦合映像格子 | 第66页 |
| ·加密算法 | 第66-68页 |
| ·基于CML的高位4比特二进制图像混淆算法 | 第66-67页 |
| ·高位4比特二进制图像扩散算法 | 第67页 |
| ·低位4比特二进制图像联合混淆算法 | 第67-68页 |
| ·图像解密 | 第68-69页 |
| ·加密结果 | 第69页 |
| ·安全性分析 | 第69-74页 |
| ·密钥空间分析 | 第69-70页 |
| ·图像直方图分析 | 第70页 |
| ·密文相关性分析 | 第70-72页 |
| ·密钥敏感性的测试 | 第72-73页 |
| ·信息熵 | 第73页 |
| ·差分攻击测试 | 第73-74页 |
| ·密码攻击分析 | 第74页 |
| ·本章小结 | 第74-75页 |
| 5 基于混沌的整体比特位混淆的彩色图像加密算法 | 第75-85页 |
| ·基于混沌的整体比特位混淆算法 | 第75-78页 |
| ·混淆算法的结构 | 第75-76页 |
| ·合成的比特位图像 | 第76-77页 |
| ·混沌系统 | 第77页 |
| ·密钥的生成 | 第77-78页 |
| ·比特位混淆 | 第78页 |
| ·实验结果与安全性分析 | 第78-84页 |
| ·密钥空间分析 | 第79页 |
| ·密钥敏感性分析 | 第79-80页 |
| ·图像直方图分析 | 第80-81页 |
| ·密文相关性分析 | 第81-83页 |
| ·差分攻击测试 | 第83-84页 |
| ·信息熵分析 | 第84页 |
| ·密码攻击分析与速度分析 | 第84页 |
| ·本章小结 | 第84-85页 |
| 6 一种基于混沌的脆弱水印方案的分析与改进 | 第85-98页 |
| ·Rawat等人的脆弱水印方案 | 第85-86页 |
| ·水印嵌入方案 | 第85-86页 |
| ·水印提取与检测方案 | 第86页 |
| ·方案分析和攻击 | 第86-89页 |
| ·方案中的几个问题 | 第86-87页 |
| ·篡改水印图像的方法 | 第87-89页 |
| ·改进方案 | 第89-92页 |
| ·水印嵌入 | 第89-91页 |
| ·水印的提取并检测篡改区域 | 第91-92页 |
| ·实验结果 | 第92-97页 |
| ·复制粘贴篡改下的性能分析 | 第93-94页 |
| ·加入文字篡改下的性能分析 | 第94页 |
| ·内容移除篡改下的性能分析 | 第94-95页 |
| ·拼接攻击下的性能分析 | 第95页 |
| ·本章中提出的攻击方案的攻击分析 | 第95-97页 |
| ·本章小结 | 第97-98页 |
| 7 结论与展望 | 第98-102页 |
| ·结论 | 第98-100页 |
| ·创新点 | 第100页 |
| ·展望 | 第100-102页 |
| 参考文献 | 第102-108页 |
| 攻读博士学位期间科研项目及科研成果 | 第108-109页 |
| 致谢 | 第109-110页 |
| 作者简介 | 第110页 |