首页--工业技术论文--电工技术论文--电器论文--一般性问题论文--理论论文

混沌理论在忆阻器电路及图像安全中的应用研究

摘要第1-5页
ABSTRACT第5-17页
主要符号表第17-18页
1 绪论第18-35页
   ·混沌理论概述第19-25页
     ·混沌理论的发展第19-20页
     ·混沌的特征第20-21页
     ·判断混沌的依据第21-22页
     ·本文所用的几种混沌系统第22-25页
   ·忆阻器概述第25-29页
     ·忆阻器的发现第25-27页
     ·忆阻器的性质第27页
     ·忆阻器的应用第27-29页
   ·密码学概述第29-32页
     ·密码学的发展第29页
     ·密码学的分类第29-30页
     ·密码学的基本概念第30页
     ·密码攻击方法第30-31页
     ·混沌密码学第31-32页
   ·本文主要研究思路第32-35页
2 基于忆阻器的分数阶Muthuswamy-Chua系统的混沌行为第35-49页
   ·背景第35-38页
     ·分数阶导数定义第35-36页
     ·基于忆阻器的Muthuswamy-Chua系统的混沌电路第36-38页
   ·整数阶电路系统第38-41页
     ·分岔图和相图第39-41页
     ·Lyapunov指数第41页
     ·混沌吸引子第41页
   ·分数阶电路系统第41-47页
     ·稳定性分析第43-44页
     ·分岔图和相图第44-46页
     ·最大Lyapunov指数第46页
     ·混沌吸引子第46-47页
   ·整数阶系统与分数阶系统之问的相似与不同第47-48页
   ·本章小结第48-49页
3 使用切比雪夫多项式的Muthuswamy-Chua忆阻器系统的混沌行为研究第49-63页
   ·Muthuswamy-Chua系统第49-52页
   ·阶多项式忆阻函数电路系统第52-55页
     ·分岔图和相图第52-53页
     ·Lyapunov指数第53-54页
     ·混沌吸引子第54-55页
   ·四阶多项式忆阻函数电路系统第55-58页
     ·分岔图和相图第56页
     ·Lyapunov指数第56-57页
     ·混沌吸引子第57-58页
   ·六阶多项式忆阻函数电路系统第58-62页
     ·分岔图和相图第59-60页
     ·Lyapunov指数第60-61页
     ·混沌吸引子第61-62页
   ·本章小结第62-63页
4 基于时空混沌的图像白适应比特位加密算法第63-75页
   ·背景知识第63-66页
     ·比特位图像第63-65页
     ·自适应加密第65-66页
     ·耦合映像格子第66页
   ·加密算法第66-68页
     ·基于CML的高位4比特二进制图像混淆算法第66-67页
     ·高位4比特二进制图像扩散算法第67页
     ·低位4比特二进制图像联合混淆算法第67-68页
   ·图像解密第68-69页
   ·加密结果第69页
   ·安全性分析第69-74页
     ·密钥空间分析第69-70页
     ·图像直方图分析第70页
     ·密文相关性分析第70-72页
     ·密钥敏感性的测试第72-73页
     ·信息熵第73页
     ·差分攻击测试第73-74页
     ·密码攻击分析第74页
   ·本章小结第74-75页
5 基于混沌的整体比特位混淆的彩色图像加密算法第75-85页
   ·基于混沌的整体比特位混淆算法第75-78页
     ·混淆算法的结构第75-76页
     ·合成的比特位图像第76-77页
     ·混沌系统第77页
     ·密钥的生成第77-78页
     ·比特位混淆第78页
   ·实验结果与安全性分析第78-84页
     ·密钥空间分析第79页
     ·密钥敏感性分析第79-80页
     ·图像直方图分析第80-81页
     ·密文相关性分析第81-83页
     ·差分攻击测试第83-84页
     ·信息熵分析第84页
     ·密码攻击分析与速度分析第84页
   ·本章小结第84-85页
6 一种基于混沌的脆弱水印方案的分析与改进第85-98页
   ·Rawat等人的脆弱水印方案第85-86页
     ·水印嵌入方案第85-86页
     ·水印提取与检测方案第86页
   ·方案分析和攻击第86-89页
     ·方案中的几个问题第86-87页
     ·篡改水印图像的方法第87-89页
   ·改进方案第89-92页
     ·水印嵌入第89-91页
     ·水印的提取并检测篡改区域第91-92页
   ·实验结果第92-97页
     ·复制粘贴篡改下的性能分析第93-94页
     ·加入文字篡改下的性能分析第94页
     ·内容移除篡改下的性能分析第94-95页
     ·拼接攻击下的性能分析第95页
     ·本章中提出的攻击方案的攻击分析第95-97页
   ·本章小结第97-98页
7 结论与展望第98-102页
   ·结论第98-100页
   ·创新点第100页
   ·展望第100-102页
参考文献第102-108页
攻读博士学位期间科研项目及科研成果第108-109页
致谢第109-110页
作者简介第110页

论文共110页,点击 下载论文
上一篇:光纤光栅激光器及其传感应用研究
下一篇:近岸海域空间资源利用辅助决策系统研究