首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的图像加密研究与实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-14页
   ·课题研究的意义第8页
   ·国内外研究现状第8-13页
     ·密码学研究现状第9-10页
     ·混沌加密技术的研究现状第10-12页
     ·信息隐藏技术的研究现状第12-13页
   ·本文研究内容及结构安排第13-14页
第二章 密码学和混沌的基本原理第14-29页
   ·密码学基本原理第14-18页
     ·密码学分支第14-17页
     ·密码系统常见攻击第17-18页
   ·混沌的基本原理第18-29页
     ·混沌现象第19-22页
     ·混沌基本概念第22-24页
     ·混沌模型第24-27页
     ·混沌系统的判定第27-29页
第三章 混沌图像加密及其改进方法第29-47页
   ·图像数据的特点第29-30页
   ·图像加密技术及其分析第30-32页
   ·基于图像置乱的加密技术及其仿真分析第32-35页
     ·基于 Arnold 变换的图像加密技术及其仿真分析第32-34页
     ·基于幻方变换的图像加密技术及其仿真分析第34-35页
   ·基于混沌的图像加密技术及其分析第35-37页
   ·基于虫口模型的图像加密算法第37-41页
     ·算法实现第37-38页
     ·算法分析第38-40页
     ·程序运行界面第40-41页
   ·改进的混沌图像加密算法第41-47页
     ·算法实现第41-42页
     ·算法分析第42-45页
     ·程序运行界面第45-47页
第四章 信息隐藏技术研究与分析第47-58页
   ·信息隐藏技术的分支第48-49页
     ·数字水印技术第48页
     ·信息隐写技术第48-49页
   ·信息隐藏技术的分析第49-51页
     ·信息隐藏特点第49-50页
     ·信息隐藏算法的基本框架第50-51页
     ·信息隐藏算法的衡量标准第51页
   ·基于数字图像的信息隐藏算法第51-58页
     ·图像的 BMP 文件格式第51-53页
     ·算法实现第53-55页
     ·算法分析第55-58页
结论第58-59页
致谢第59-60页
参考文献第60-61页

论文共61页,点击 下载论文
上一篇:多最小支持度下的关联规则研究
下一篇:构件技术在电力营销系统中的应用