摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-14页 |
·信息安全的重要性 | 第10-11页 |
·混沌和密码学的关系 | 第11-12页 |
·混沌理论用于网络信息安全的研究状况与发展前景 | 第12-13页 |
·本论文的结构安排 | 第13-14页 |
第2章 混沌基本理论介绍 | 第14-24页 |
·混沌的定义 | 第14-15页 |
·混沌主要特性 | 第15页 |
·混沌运动的判别 | 第15-18页 |
·Lyapunov指数的计算 | 第18-19页 |
·典型混沌系统举例 | 第19-23页 |
·离散系统混沌模型 | 第19-21页 |
·连续系统混沌模型 | 第21-23页 |
·本章小结 | 第23-24页 |
第3章 混沌在数字图像加密中的应用研究 | 第24-46页 |
·基于混沌的数字图像加密的基本方法 | 第24-31页 |
·基于混沌映射的置乱方法 | 第24-28页 |
·图像像素灰度值的扩散 | 第28页 |
·安全性分析 | 第28-31页 |
·基于一维分段混沌系统及动态参数实现图像加密 | 第31-40页 |
·一维混沌映射 | 第32-33页 |
·算法描述 | 第33-38页 |
·安全分析 | 第38-40页 |
·基于新型置乱矩阵和二维 Henon混沌映射的图像加密 | 第40-45页 |
·二维 Henon混沌映射 | 第40页 |
·算法描述 | 第40-43页 |
·安全分析 | 第43-45页 |
·本章小结 | 第45-46页 |
第4章 混沌数字水印算法 | 第46-55页 |
·数字水印的特点 | 第46页 |
·数字水印算法 | 第46-53页 |
·DCT变换思想 | 第47-48页 |
·DWT变换思想 | 第48-49页 |
·基于混沌序列的数字水印算法 | 第49-53页 |
·本章小结 | 第53-55页 |
第5章 结论 | 第55-57页 |
·总结 | 第55页 |
·展望 | 第55-57页 |
参考文献 | 第57-61页 |
攻读学位期间公开发表论文 | 第61-62页 |
致谢 | 第62-63页 |
研究生履历 | 第63页 |