首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

双重大容量网络安全隐写算法研究与实现

摘要第1-6页
Abstract第6-9页
插图索引第9-10页
附表索引第10-11页
第1章 绪论第11-22页
   ·研究背景与意义第11-14页
     ·背景简介第11-14页
     ·研究目的与意义第14页
   ·国内外研究现状第14-19页
     ·国内外研究概述、各类隐写算法研究、第14-16页
     ·各类隐写算法研究现状第16-19页
     ·各类隐写分析研究现状第19页
   ·本文的研究内容第19-20页
   ·研究方法与结构第20-22页
第2章 隐写技术基本原理和经典算法介绍第22-36页
   ·数字图像隐写技术基本原理第22-23页
   ·数字隐写经典算法介绍第23-32页
     ·F3~F5,矩阵编码等高效隐写算法第23-25页
     ·EMD及其改进算法等高效隐写算法第25-31页
     ·湿纸编码和稀疏矩阵编码隐写算法第31-32页
   ·量子隐写术及算法第32-36页
第3章 隐写技术常用安全技术第36-41页
   ·ARNOLD置乱第36-37页
     ·关于Arnold变换第36页
     ·基于Arnold变换的数字图像置乱第36-37页
   ·纠错码编码技术第37-38页
   ·混沌动力系统和混沌加密第38-39页
     ·混沌运动的特征第38页
     ·混沌运动系统生成序列的特点第38页
     ·混沌序列加密二值数字隐秘信息第38-39页
   ·基于人类视觉模型的自适应技术第39-41页
第4章 网络安全隐写算法的设计与实现第41-51页
   ·需要解决的基本问题第41-42页
   ·具体解决思路和方法第42-43页
   ·网络安全隐写算法的设计第43-44页
   ·双重大容量网络安全隐写算法第44-51页
     ·具体步骤第45-47页
     ·实验部分第47-51页
结论第51-52页
参考文献第52-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:网络认证协议的高效模型检测研究
下一篇:基于用户数据的好豆网商业模式研究