一、图像的二维混合迭代加密识别(论文文献综述)
李守亮[1](2020)在《基于超混沌映射的明文关联数字图像加密算法研究》文中研究说明近年来,计算机技术和现代通信技术迅猛发展,以音频、图像、视频等多媒体数据为载体的信息通信迎来了指数级爆炸式增长。数字图像作为一种信息表达方式具有直观、丰富和形象等特点,被广泛应用于商业、军事、金融、科研、医疗和政治等领域。如何保证数字图像在开放性的通信环境下的安全存取和传输已经成为信息安全领域内的热点之一。数字图像具有不同于文本信息的特点,如数据量大、冗余度高和相关性强等,传统的信息加密技术如DES、IDEA、AES以及RSA等不再适用。混沌系统的对初始值和参数的极端敏感性、遍历性以及运动轨迹长期不可预测性等特点与密码学有着天然的联系,因而被广泛的应用于图像加密研究中。本文分析和总结了近年来国内外学者提出的混沌图像加密算法,针对现有的大多数混沌系统混沌区间窄、存在周期窗口和非线性动力学行为不够复杂等弱点,提出了四种新的不同结构的能生成安全高效的伪随机序列的超混沌系统,并分析了它们具有的动力学行为;针对现有图像加密算法的缺陷如计算效率不高、不能抵抗选择明文攻击等,基于前述的超混沌系统,设计了四种新的安全性和效率兼顾的图像加密算法。论文主要创新性的工作如下:1.超混沌映射的构造和分析针对普通的一维和二维混沌映射混沌区间较窄、存在周期窗口和非线性动力学行为不够复杂等弱点,提出了四种新的不同结构的超混沌系统,即非线性时延调制超混沌映射(NMHMD)、时延非线性组合超混沌映射(NCHMD)、一维和二维混合混沌映射(COTDCM)和线性交叉耦合超混沌映射(LCHM)。这四种系统都属于超混沌系统,具有相对较宽的超混沌区间,且不存在周期窗口,动力学行为复杂,非常适合于混沌图像加密。2.基于非线性时延调制超混沌映射的联合位平面和像素平面置乱的图像加密算法考虑到分块级和像素级图像加密算法在加密速度上有优势,但失之于加密安全性;而比特级图像加密算法在加密安全性上更有优势,却失之于加密速度的现状,基于非线性时延调制Logistic映射,提出了一种融合了像素平面和比特平面的置乱操作的混沌图像加密算法。该算法根据不同位置的比特平面所包含的信息量不同对像素高四位的四个比特平面和由低四位组成的像素平面进行相应的置乱操作;扩散阶段,当前像素的值在二维平面内不仅与其加密过的左边相邻像素有关,而且还与加密过的上方相邻像素相关,从而增强加密图像像素之间联系的复杂性。整个算法只需要一轮的置乱和扩散操作。性能分析表明,该算法在时间复杂度和安全性能方面取得了较好的平衡。3.一种新的基于LCHM的置乱与明文像素动态相关的图像加密算法现有的混沌图像加密算法在使用混沌系统产生的状态序列作为密钥流进行置乱操作时与明文像素无关,因而不能抵抗已知明文攻击和选择明文攻击;且在置乱和扩散阶段,通常采用不同的混沌状态序列作为密钥流,因而混沌状态序列利用率不高。针对这些弱点,基于LCHM,设计了一种巧妙的置乱与明文像素动态相关的图像加密方法。在加密算法的置乱阶段中,用一个与明文像素个数相同的混沌状态序列,实现了与单个像素相关的明文图像像素位置动态变换,该置乱操作还具有一定的扩散效果,增强了其抵抗已知明文攻击和选择明文攻击的能力;整个算法只需要一轮的置乱扩散操作,降低了算法的计算复杂度。仿真结果表明,该算法在具备较强的安全性的前提下,具有较好的加密效率。4.基于COTDCM的置乱扩散同时进行的图像加密算法针对在典型混沌图像加密中密钥流仅与密钥相关,与明文像素关联不大,不容易抵抗选择明文攻击的问题,基于COTDCM超混沌映射,设计了一个新颖的置乱和扩散同时进行且动态选择密钥流的混沌图像加密算法。该算法使用一个混沌状态序列就可以同时进行像素的置乱和扩散操作,而且置乱操作与像素动态相关,因而降低了算法的计算复杂度和时间开销,增强了算法抵抗选择明文攻击的能力。整个算法只需要一轮的置乱扩散操作。仿真结果表明,该算法具有较好的加密效率和安全性。5.基于NCHMD行列置乱和扩散同时进行的快速图像加密算法针对像素级和比特级混沌图像加密算法速度较慢的缺点,基于设计的NCHMD超混沌映射,提出了行和列的置乱和扩散同时进行的快速混沌图像加密算法。该算法包括行同时置乱和扩散和列同时置乱和扩散,操作对象不再是像素,而是图像的行和列。无论行置乱还是列置乱都与明文像素进行了动态关联,增强了算法抵抗选择明文攻击的能力。行或列置乱的同时对行或列也进行了扩散,整个加密过程只需要一轮操作,因而提高了加密的效率。仿真结果表明,该算法在保证安全性的前提下,具有更快的加密速度。
卢昌荆,史开泉[2](2003)在《图像的二维混合迭代加密识别》文中研究指明作者曾给出图像的一维迭代加密 识别的讨论和椭圆曲线的应用 ;利用已有的结果 ,给出图像的二维混合迭代加密 识别和椭圆曲线的应用 .对于一类重要的图像 ,使用特殊的算法得到横向特征图 ,纵向特征图 ,采用本文给出的研究使图像在传递中获得更好的安全性 .这里给出的研究比以前给出的研究具有更多的优点 .给出二维混合迭代加密 识别的应用 .二维混合迭代加密 识别有效的抵御对图像的攻击 ,使系统的安全系数提高
杜聪[3](2021)在《基于傅里叶单像素成像的图像加密和认证算法研究》文中指出众所周知,信息以明文形式传输时极易遭受不法分子的窃取、篡改。作为常见的信息载体,图像加密成为信息安全领域的一个重要分支。相比于传统成像,单像素成像技术在噪声、弱光条件下具有很大优势。傅里叶单像素成像作为一种典型的单像素成像技术,可以高质量地成像。然而,较长的测量时间和较多的测量数量依然是单像素成像应用中的劣势。针对以上问题,本文结合傅里叶单像素成像技术、光学处理技术和逻辑映射提出了图像认证和图像加密算法,主要内容如下:1.提出了基于傅里叶单像素成像的多图像认证算法。经过上采样和二值化处理的低频傅里叶基图案均匀随机照射待加密的多幅图像。随机置乱投影顺序和单像素探测器收集到的强度值,确保在认证期间不能提取任何单图像信息。最后将强度值序列通过逻辑映射产生的混沌序列置乱并作为密文。解密认证时,通过计算恢复的混合图像与下采样的明文图像的非线性相关判断明文的存在。仿真实验表明,该方法实现了平均单幅图像1.33%采样率时的图像认证,并能够有效抵抗噪声攻击和闭塞攻击。2.提出了基于傅里叶单像素成像和相位迭代的图像加密算法。明文图像与逻辑映射生成的随机矩阵执行按位异或运算。通过基于菲涅尔变换的相位迭代过程将异或后的图像编码为混合二值条码生成的目标图像。对二值条码进行两步相移傅里叶单像素成像,将采集到的强度值与同量级的随机强度值混合置乱后作为密文。该方法有效减少了单像素成像的测量次数。值得注意的是,当密文遭受低强度的闭塞攻击或噪声攻击时,该方法可以无损解密图像。大量仿真实验验证了算法的可行性、安全性和鲁棒性。3.提出了基于傅里叶单像素成像和双随机相位编码的彩色双图像加密算法。两幅彩色明文图像通过加密的彩色傅里叶基图案和单像素成像技术被加密为灰度中间密文。经过拼接-置乱-分解过程后,将一幅图像通过相位迭代过程编码为纯相位掩模与另一幅使用双随机相位编码加密为实值密文。灰度实值密文减少了密文数量,隐藏了色彩信息。借助一个线性无关的系数矩阵重新计算输出和变换平面的相位密钥,解决了双随机相位编码加密图像时的易攻击性问题。同时,该方法通过了闭塞攻击、噪声攻击、选择明文攻击等鲁棒性测试。
李妍[4](2021)在《基于彩色条码的信息加密方法研究》文中进行了进一步梳理随着信息科学技术的高速发展和各类移动终端设备的不断更新换代,条码技术因可靠性高、信息容量大、纠错能力强、制作成本低等优势,在电子商务、物流管理、手机支付、城市交通等多个领域展现出较高的应用价值。然而,随着二维码的广泛应用与深入发展,隐私泄露、病毒传播、个人财产损失等安全问题也随之爆发,引起了国家与社会的高度重视,如何实现条码信息的高效安全传输也成为当前的重点研究课题之一。因此,本文就彩色条码的传输安全性展开研究,分别以图像加密技术和秘密共享机制为基础设计了两种彩色条码加密系统。针对多张大容量彩色条码的应用场景,论文以DNA编码计算为基础设计了彩色图像加密算法,并结合数据加密与信息隐写技术,实现了一种基于彩色条码的多级加密系统。该系统兼顾了源信息和条码数据的安全性,其中数据加密方法初步确保了源信息的安全性,隐写技术的引入进一步提升了条码数据的保密性和均张条码的加解密速度,所设计的图像加密算法则为在公共信道中传输的载体图像提供了较大的安全保障。为应对蛮力攻击,该系统的加解密密钥由两个超混沌系统级联迭代产生,生成的密码矩阵具高度随机性与敏感性。提出的图像加密算法以DNA(Deoxyribo Nucleic Acid)编解码为基础,采用置乱-扩散的加密结构,在提供高保密性的同时实现了较低的运算损耗。实验结果表明待传输加密图像的像素间相关性系数均值低至0.0044,信息熵均值接近7.9993,差分测试下的NPCR(Number of Pixels Change Rate)和UACI(Unified Average Changing Intensity)均值分别可达0.9961和0.3346,系统总密钥空间可达2468,证明该系统有较强的抵御穷举攻击、统计攻击和差分攻击的能力。此外,该系统下彩色条码的平均加密时间低至0.3257秒/张,相较于其他条码加密系统,在同等条码信息容量下实现了更低的加密时间损耗。考虑到单张彩色条码的应用场景,论文实现了一种以秘密共享机制为基础的彩色条码加密系统。该系统以彩色色块为基本操作单位,输出的加密图像以彩色条码的方式呈现,且解密算法仅涉及低运算量的异或运算,为移动端设备的条码加密机制提供了设计思路。秘密共享机制、一次一密的加密方式以及色块间的扩散算法为条码数据提供了一定的安全性,实验结果表明任何不足5张的同轮共享密图或不完全同轮的5张共享密图均不能实现对条码数据的还原,同时密图相邻色块间的相关性系数均值在版本7和版本20的彩色条码版本下分别可低至0.0204和0.0140,证明该系统的安全性处在较高水平。此外,在版本5、版本7、版本20和版本30的彩色条码版本下,系统的解密平均耗时分别可低至0.015624秒、0.031242秒、0.125084秒和0.281119秒,较加密时间有至少30%的缩短,证明该系统的运算损耗较低,更适用于低运算能力的移动端设备。
张维纳[5](2021)在《基于混合加密算法的彩色QR码技术研究与实现》文中认为近年来随着信息数据与互联网技术的深度融合,二维码技术已经广泛应用于日常的生产生活中。传统的黑白二维码技术已经无法满足大数据时代下多样化、大容量的信息存储要求,并且开放的制作过程中也隐藏了诸多安全风险。针对黑白二维码容量有限以及在信息传输过程中容易受到到个人隐私资料泄露、木马病毒植入、信息劫持、扫码支付漏洞等安全问题,设计了一种新型可以携带高数据容量的彩色二维码,并提出一种混合加解密算法嵌入到彩色二维码编解码步骤中,提高了彩色二维码信息传输安全性。本文的工作内容如下:1)分析了黑白QR码的基本结构及其编解码算法,包括QR码的基本特性、功能结构、编码理论、纠错理论、图像处理算法等。2)针对黑白QR码容量有限的问题,在黑白QR码编解码理论的基础上设计了一种新型可以携带高数据容量的彩色二维码。彩色二维码继承了QR码的符号结构,采用增加颜色从而增加每个像素点可以嵌入的比特信息量的编码思路,将编码数据信息嵌入到RGB彩色空间中,完成了编码区域的色彩编码设计,增加了QR码容量。运用检测定位算法、透视变换算法以及纠错译码算法等对彩色QR码完成译码。并建立了PC端彩色QR码编译码系统平台,实现彩色QR码正确编解码。通过实验测试结果表明:16色QR码的容量约是黑白QR码容量的4倍、相同版本、相同纠错等级以及相同模式下,系统解码运行时间约是系统编码运行时间的2~3倍。3)针对彩色QR码传输数据过程中的安全隐患,在彩色QR码编解码理论基础上,提出了一种DES与RSA结合的混合加密算法来提高彩色QR码信息数据传输的安全性。该混合加密算法具有无需进行密钥传递、双重密钥(DES密钥与RSA私钥)进行解密以及混合密文无法运用单一攻击算法破解的优点,保护了彩色QR码的编码信息。根据混合算法加解密方案在彩色QR码系统编解码功能的基础上,实现了信息加解密功能。并通过仿真实验测试了该混合加密算法对彩色QR码明文信息的加密效果、加密安全性以及加解密效率。通过实验测试表明:该混合加密算法具有适合加解密长数据信息、加密效果强、加解密效率高以及安全性高的特点,能够有效保护彩色QR码的信息数据安全。
朱金玉[6](2021)在《基于二维混沌映射的图像加密算法研究》文中研究说明由于社会数字化进程的推进,促进了工业互联网技术和5G技术的蓬勃发展,导致数字信息的传输量和共享量急剧增长,数字图像在传输过程中受到一些组织或个人的攻击,可能会造成灾难性的后果。因此,保护图像信息安全传输是一项重要的工作。混沌映射被广泛应用于图像加密,它具有的初值极端敏感性和伪随机性等特性与加密思想要求一致。然而,现有的混沌加密算法也存在混沌特性不足、易于攻破等问题,为了有效提升图像加密性能,本文从增大密钥空间、增强加密效果、增加随机性和安全性方面考虑,分别设计了两种基于二维混沌映射的图像加密方法。设计了一种基于二维正弦帐篷耦合映射(two-dimensional Sine-Tent-Coupling map,2D-STCM)的图像加密算法,该算法在兼顾密钥空间和混沌系统结构的基础上,解决了加密系统随机性不足的问题。2D-STCM由正弦映射和帐篷映射组成。首先,密钥生成步骤用来生成初值条件,混沌序列是来自两个混沌系统的参数:初始值条件和安全密钥。然后,对正弦映射和帐篷映射进行耦合,改善动态退化、输出分布和混沌轨迹的长度等问题。最后,进行位级置换操作和扩散操作。安全测试结果表明所提出的混沌系统在信息熵和相似性等方面的测试结果较接近理想值,可以抵抗各种常见攻击,因此,2D-STCM具有更好的混沌性能。设计了一种基于二维逻辑正弦无限折叠迭代映射(two-dimensional Logical-SineIterative chaotic map with infinite collapses,2D-LSIMM)的图像加密算法,该算法主要为了克服一维混沌系统密钥空间小和加密结构简单的问题。2D-LSIMM由逻辑映射、正弦映射与无限折叠迭代映射(iterative chaotic map with infinite collapses,ICMIC)组成。首先,把逻辑映射的输出与正弦映射耦合在一起;然后,由ICMIC映射调制耦合结果,并从一维到二维扩展相平面,混沌环变换(Chaotic ring transform,CRT)操作用来随机扰乱像素位置,并且连接不同行列实现置换操作;最后,进行扩散操作改变所有像素值。实验结果显示2D-LSIMM密文信息熵十分趋近理想值8,且高于二维混沌映射的对比算法,可以有效抵抗统计分析攻击。密文的差分攻击两个测试指标极大地向期望值趋近,2D-LSIMM在对抗差分攻击测试中表现良好。
刘沛栋[7](2021)在《基于复合混沌理论的医疗图像密码系统研究》文中研究表明医疗图像信息安全已成为当今社会热议的话题。医疗图像信息具有数据量大的特点,当使用传统密码系统传输医疗图像时,安全性和加解密速度不能同时兼顾。而混沌系统具备的非动力学特征则符合了密码学中所需的置乱性和扩散性特点,因此,基于混沌系统来设计安全、高效的医疗密码系统成为目前一个重要的研究方向。基于混沌理论设计的医疗图像密码系统的安全性能和加解密效率与采用的混沌系统、置乱算法、扩散算法的性能有关。传统一维混沌系统具有密钥空间小、混沌区间存在断点、输出的混沌序列分布不均匀的问题。针对以上问题,本文将现有的混沌系统进行适当的并联和级联组合。使用Matlab仿真软件测试设计的复合混沌系统,实验证明其具有李雅普诺夫指数高、混沌区间宽而连续、混沌序列分布均匀、密钥空间较大等特点。可以作为混沌序列发生器应用于医疗图像密码系统中。在医疗图像密码系统中,应用传统置乱算法和扩散算法产生的密文图像随机性低。基于该问题提出改进措施,引入“均匀置乱”和“分块”方法,将每一块中的像素点均匀置乱到每一个像素分块中,对经过置乱算法的图像采用分块扩散技术,即将像素点分为三个部分分别设计扩散算法。使用Matlab仿真软件绘制加密后的密文图像并且统计信息熵,实验结果表明,改进的扩散算法和置乱算法能够有效提升加密后图像的随机性,具体体现在信息熵统计量的值为7.9992,趋近于理论值。将医疗明文图像与密钥输入到设计的基于复合混沌的医疗图像密码系统中,使用Matlab对此系统进行安全性和加解密效率测试,此系统加解密所消耗的时间为0.4-0.7s,密钥空间为2265,信息熵大小在7.9993-7.9998之间,各项指标良好。测试结果表明此系统是一个具有实际应用价值的医疗图像密码系统。
胡佳斌[8](2021)在《基于组合混沌和神经网络的加密人脸识别算法研究与应用》文中认为人脸识别技术作为生物识别技术的一大分支,被运用在当今社会的各个领域。但是,随着应用面越来越广泛,数据的安全和隐私问题也愈发明显。尤其是近两年全世界处于新冠疫情持续反复爆发的大背景下,出于无接触理念的贯彻与落实,人脸识别技术又广泛应用到更多行业。由于人脸具有生物唯一性,所以人脸数据一旦被窃取,后果将非常严重。面对这一现状,如何在使用人脸技术的同时保护好人脸数据成了当前需要科研工作者思考的问题。目前市场上的大部分人脸识别应用都只是简单的人脸识别,只考虑了识别效率和识别精度,对于人脸数据本身的安全性这一块的考虑较少,同时近几年人脸数据泄漏事件频频发生,结合现阶段世界上数据泄露的现状,研究加密人脸识别是具有一定的现实意义的。针对人脸数据泄露的问题,本文主要研究人脸加密及识别,主要研究内容如下:(1)研究了基础的混沌理论、混沌加密算法选取思路、优缺点以及BP神经网络,以此作为本文理论的一个基础切入点。(2)研究了基于Henon混沌映射和Tent混沌映射的加密人脸识别算法,结合Henon混沌映射和Tent混沌映射的优良特性生成更加复杂的密钥,完成人脸数据加密,同时结合BP神经网络实现加密人脸的识别。(3)研究了利用一维混沌Logistic Map和Sine混沌两个混沌序列的组合来产生新型的密钥,增强密钥的安全性,结合PCA算法与BP神经网络完成人脸的识别,并且将新算法与第三章以及前人的研究做数据对比,证明了本文提出的新型人脸加密算法实现了保护人脸数据安全性的同时保证了人脸的识别率。
崔莉[9](2021)在《基于混沌映射的数字图像隐藏和加密方法研究》文中认为当今时代,科学技术发展迅猛,网络成为人们获取成为人们获取多媒体数字信息的主要渠道,数字图像作为日常交流的主要传输媒介,更是承担着信息传递的重任。保证信息在传播过程中的安全性和完整性便成了目前研究的重中之重,优化图像加密方法,设计出满足社会发展和日常生活需求的加密系统刻不容缓。传统的加密方法可有效地用于文本或二进制数据加密,但对于图像、视频和音频等数字媒体却不是理想的选择。数字媒体的特点是数据量巨大、相邻像素相关性强、特征冗余度高,且其对比特率和带宽要求高。混沌系统的初始参数敏感性、类随机性、不可预测性等特性完全符合图像加密系统设计要求。本文围绕混沌基础理论展开混沌图像隐藏和混沌图像加密方法的研究,主要研究内容如下:(1)为了使传统一维Logistic映射表现出更优混沌特性,以便于更好地应用于图像加密系统设计中,针对其存在的类随机序列分布不均匀、Lyapunov指数小、密钥空间小等问题,通过增加sine映射和系数进行改进。为防止Lyapunov指数误将一些准周期信号分类为混沌信号的情况,采用Lyapunov指数和Shannon熵双重指标进一步筛选Logistic-Sine映射生成的混沌序列,将Lyapunov指数严格为正且Shannon熵值大于0.75的序列划分为可用于加密的混沌信号,通过分析Logistic-Sine映射混沌特性得出,双指标筛选可得到高精度有效混沌信号,且能有效避免混沌信号退化为周期性等问题。(2)将图像加密与信息隐藏技术相结合提出了一种基于Logistic-sine映射的数字图像隐藏方法。首先,图像加密阶段利用安全高效的Logistic-sine混沌映射将明文图像加密为密文图像。其次,图像隐藏阶段利用LSB信息隐藏法和和差异化扩展法将密文图像信息嵌入载体图像。最后,实验结果表明,该方法可逆且具有较高鲁棒性和信息嵌入率,并证实了将混沌加密与图像隐藏相结合,可在不降低性能的情况下,增大密钥空间且为图像信息提供双重保障。(3)针对一维Logistic-Sine混沌系统难以抵抗差分攻击以及图像隐藏方法限制图像大小且抗暴力攻击能力有限等问题,结合二维Henon映射提出了基于Logistic-Sine映射和Henon映射的数字图像加密方法。该方法在混沌序列生成和混沌矩阵构造过程中增加随机数和随机间隔。利用随机数筛选混沌序列,而随机间隔数则用于构造混淆和扩散矩阵,这使得进行预测和破解密钥流更加困难,大大提高了加密方法的安全性和有效性。仿真实验和安全性对比分析,从相邻像素相关性、密钥敏感性、抗暴力剪裁攻击、信息熵、抗差分攻击等方面综合评估该方法的性能,结果显示此方法加密效果良好。
赵彦霞[10](2021)在《基于水印和区块链技术的数字图像交易管理研究》文中指出社会许多领域对数字图像的大量需求,使得国内外出现了大量的数字图像交易网站。但目前的数字图像交易网站一般存在一些不足。例如,为用户提供的数字图像版权保护和版权认证服务不足,为用户提供的有法律效力的交易存证服务不足,为用户提供的个性化服务不足和提供的业务种类少等不足。在数字图像交易管理理论研究方面,也存在对数字图像交易管理的系统性研究、对数字图像进行版权保护和内容认证研究、对区块链中交易使用的智能合约管理研究以及专门针对数字图像的个性化推荐研究不足等问题。本文针对这些存在的问题进行了研究。在理论研究方面,本文对数字图像交易前、交易中和交易后管理上存在的一些问题进行了研究。提出了利用数字水印技术对交易前的数字图像进行版权保护和内容认证的多功能零水印算法;对数字图像交易过程中产生的交易信息写入区块链中进行存证,对区块链智能合约分类算法进行了研究;依据数字图像交易后存储的用户历史数据,研究了利用智能推荐技术的个性化数字图像推荐算法。在实践研究方面,设计了数字图像交易管理系统。将本文提出的算法应用于该系统,并设计了相应的管理模型,以解决数字图像交易网站提供的业务种类少等问题。本文的创新点如下:(1)提出了两种基于奇异值分解和深度学习的数字图像多功能零水印算法。在数字图像交易前,对数字图像进行版权保护和内容认证的研究不足。针对这一问题,本文对数字图像版权保护和内容认证进行了研究。变换域算法比空域算法中水印的鲁棒性更强,离散小波变换(DWT)能够克服离散傅里叶变换和离散余弦变换的一些缺点,奇异值分解(SVD)所得的奇异值可以表示图像内在的代数特征,稳定性好,深度神经网络能够获取图像关键特征。因此,将DWT、SVD分别和深度卷积神经网络(DCNN)和深度置信网络(DBN)相结合,提出了基于SVD和DCNN的数字图像多功能零水印算法以及基于SVD和DBN的数字图像多功能零水印算法。两种零水印算法都构造了零鲁棒水印图像和零半脆弱水印图像。仿真实验验证了两种算法的鲁棒水印对多种强度大的攻击有较好的抵抗性,提取出的半脆弱水印图像也能对原始图像的篡改位置进行定位。(2)提出了两种智能合约分类算法。针对许多数字图像交易网站存在的交易存证法律效力不足的问题,把区块链技术引入数字图像交易过程管理中。在区块链上进行交易的过程中需要使用智能合约,因此本文研究了智能合约分类算法,以便对智能合约进行有效管理。智能合约属于文本信息,因为智能合约不同类别数量相差较大,所以智能合约分类属于非均衡文本分类。智能合约分类的第一步工作是将智能合约转换成能够被计算机识别的数据。由于目前没有针对智能合约的语料库,因此首先利用Word2Vec建立智能合约语料库。然后,利用Word2Vec和智能合约语料库将所有智能合约都转化成等长的数字化向量。智能合约分类的第二步工作是研究如何对数字化的智能合约进行分类。由于智能合约分类属于非均衡的文本分类,所以本文提出了随机权学习机和加权交叉熵函数来克服传统分类方法的缺陷,并分别利用自编码器能降低数据维度的特点和双向长短期记忆神经网络(Bi LSTM)对上下文有记忆的功能,提出了基于自编码随机权ELM网络的智能合约分类算法与基于加权交叉熵损失函数的长短记忆智能合约分类算法。实验验证了两种算法对智能合约的分类是有效的。(3)提出了一种加权TextRank和自组织特征映射神经网络(SOM)的个性化数字图像智能推荐算法。针对数字图像交易完成后的管理中,对用户提供的个性化推荐服务研究不足的问题,本文进行了个性化数字图像推荐研究。通过两种来源获取用户感兴趣的图像。第一种来源是当前用户的相似用户订单中的图像。第二种来源是从数据库中查找的与当前用户最后放入订单中图像同类型的图像。从相似用户和数据库两种来源得到的候选图像集中选择用户感兴趣的部分图像推荐给当前用户。由于用户最后在网站的搜索词、不同时间加入订单和加入购物车的图像,以及用户历史数据中能体现图像类型的关键词语反映用户对图像的兴趣度的作用程度不同,所以,利用TextRank算法适合提取短文本关键词的特点,设计了加权TextRank算法来提取用户历史数据的关键词。因为SOM能够通过竞争对数据进行聚类,所以利用SOM去发现当前用户的相似用户。仿真实验结果验证了提出的算法能够有效地发现当前用户的相似用户,能为当前用户推荐用户感兴趣的数字图像。(4)设计了数字图像交易管理系统。针对许多数字图像交易网站没有提供数字图像处理、数字图像版权保护、数字图像认证、交易存证、个性化推荐服务和智能合约分类等情况,设计了数字交易管理系统。设计了数字交易管理系统的架构和功能,设计了应用于数字图像交易管理系统中的数字图像交易管理、数据安全保护管理、版权保护管理、智能合约管理和个性化推荐管理模型。以上研究成果,能够在一定程度上解决现有许多数字图像交易网站对数字图像版权保护和版权认证,交易的有法律效力存证,区块链技术应用中的智能合约分类,网站业务种类少等问题。将数字水印、区块链和智能推荐等技术应用到数字图像交易管理的研究方法,可以为管理科学的研究提供一些思路和方法。研究成果被应用后,业务种类的增加和对用户的个性化数字图像推荐能够吸引更多的用户消费,从而增加商家的利润。
二、图像的二维混合迭代加密识别(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、图像的二维混合迭代加密识别(论文提纲范文)
(1)基于超混沌映射的明文关联数字图像加密算法研究(论文提纲范文)
中文摘要 |
Abstract |
第一章 绪论 |
1.1 论文的研究背景和意义 |
1.2 混沌图像加密的研究现状 |
1.2.1 混沌系统 |
1.2.2 基于混沌的图像加密算法 |
1.3 图像加密分析与性能指标简述 |
1.3.1 图像加密分析 |
1.3.2 图像加密的安全性能指标 |
1.4 本文的研究内容 |
1.5 本文的结构安排 |
第二章 超混沌映射的构造及其动力学行为分析 |
2.1 引言 |
2.2 混沌基础知识 |
2.2.1 混沌定义及特点 |
2.2.2 混沌判据 |
2.3 常见混沌映射 |
2.3.1 一维混沌映射 |
2.3.2 二维混沌映射 |
2.4 超混沌映射 |
2.4.1 非线性时延调制超混沌映射 |
2.4.2 时延非线性组合超混沌映射 |
2.4.3 一维和二维混合超混沌映射 |
2.4.4 线性交叉耦合超混沌映射 |
2.5 小结 |
第三章 联合比特位平面和像素平面置乱的图像加密算法 |
3.1 引言 |
3.2 一阶时延FL-NMHMD |
3.2.1 轨迹分析 |
3.2.2 李雅普诺夫指数 |
3.2.3 排列熵 |
3.3 联合像素平面和比特平面的图像加密 |
3.3.1 密钥生成 |
3.3.2 置乱过程 |
3.3.3 扩散过程 |
3.3.4 解密过程 |
3.4 仿真结果和攻击测试 |
3.4.1 仿真结果 |
3.4.2 密钥空间和密钥敏感性分析 |
3.4.3 直方图分析 |
3.4.4 相关性分析 |
3.4.5 信息熵分析 |
3.4.6 差分攻击 |
3.4.7 加密效率 |
3.5 小结 |
第四章 置乱与明文像素动态相关的图像加密方法 |
4.1 引言 |
4.2 线性交叉耦合超混沌映射 |
4.2.1 轨迹分析 |
4.2.2 分岔图 |
4.2.3 李雅普诺夫指数 |
4.2.4 排列熵 |
4.3 置乱与明文像素相关的图像加密算法 |
4.3.1 密钥生成 |
4.3.2 与像素动态相关的置乱过程 |
4.3.3 扩散过程 |
4.3.4 解密过程 |
4.4 仿真结果和攻击测试 |
4.4.1 仿真结果 |
4.4.2 直方图分析 |
4.4.3 相关性分析 |
4.4.4 密钥空间分析 |
4.4.5 密钥敏感性分析 |
4.4.6 差分攻击 |
4.4.7 信息熵 |
4.4.8 选择明文分析和已知明文分析 |
4.4.9 加密效率分析 |
4.5 小结 |
第五章 置乱扩散同时进行且与明文像素动态相关的图像加密算法 |
5.1 引言 |
5.2 一维二维混合超混沌模型 |
5.2.1 轨迹分析 |
5.2.2 李雅普诺夫指数 |
5.2.3 排列熵 |
5.3 加密算法 |
5.3.1 生成密钥 |
5.3.2 加密过程 |
5.3.3 解密过程 |
5.4 仿真结果和攻击测试 |
5.4.1 仿真结果 |
5.4.2 密钥空间和密钥敏感性分析 |
5.4.3 直方图分析 |
5.4.4 相关性分析 |
5.4.5 信息熵 |
5.4.6 差分攻击分析 |
5.4.7 加密效率分析 |
5.5 本章小结 |
第六章 行列同时置乱和扩散快速混沌图像加密算法 |
6.1 引言 |
6.2 时延非线性组合超混沌映射(NCHMD) |
6.2.1 轨迹分析 |
6.2.2 李雅普诺夫指数 |
6.2.3 排列熵 |
6.3 加密算法 |
6.3.1 密钥生成规则 |
6.3.2 加密过程 |
6.3.3 解密过程 |
6.4 仿真结果和攻击测试 |
6.4.1 仿真结果 |
6.4.2 密钥空间和密钥敏感性分析 |
6.4.3 直方图分析 |
6.4.4 相关性分析 |
6.4.5 信息熵 |
6.4.6 差分攻击分析 |
6.4.7 加密效率分析 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 工作结论 |
7.2 展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(2)图像的二维混合迭代加密识别(论文提纲范文)
0 引言 |
1 图像的二维分层迭代加密-解密与加密-解密算法 |
1.1 A加密Pm, x, y与加密算法 |
1.2B解密C m, x, y (t) 与解密算法 |
1.3 A加密Pm, x, y, A给出 |
1.4 B解密Cm, x, y, B得到 |
2 图像的二维混合迭代加密-解密与加密-解密算法 |
2.1 A加密Pm, x, y与加密算法 |
2.2B解密C m, x, y (t) 与解密算法 |
3 图像的加密传递的A, B身份识别与认证 |
3.1 A给出的签署 (r, s) , 送 (r, s) 给B |
3.2 B接收 (r, s) , B给出 (r, s) 的识别与认证 |
4 讨论 |
(3)基于傅里叶单像素成像的图像加密和认证算法研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 选题背景和意义 |
1.2 国内外研究现状 |
1.3 本论文主要工作 |
2 图像加密关键技术 |
2.1 傅里叶单像素成像 |
2.1.1 四步相移傅里叶单像素成像 |
2.1.2 两步相移傅里叶单像素成像 |
2.2 图像认证 |
2.3 双随机相位编码 |
2.4 菲涅尔变换 |
2.5 一维逻辑映射 |
2.6 本章小结 |
3 基于傅里叶单像素成像的多图像认证算法 |
3.1 算法原理 |
3.1.1 加密过程 |
3.1.2 解密认证过程 |
3.2 数值仿真和安全性分析 |
3.2.1 可行性和有效性分析 |
3.2.2 密钥敏感性分析 |
3.2.3 闭塞攻击分析 |
3.2.4 噪声攻击分析 |
3.3 本章小结 |
4 基于傅里叶单像素成像和相位迭代的图像加密算法 |
4.1 算法原理 |
4.1.1 加密过程 |
4.1.2 解密过程 |
4.2 数值仿真和安全性分析 |
4.2.1 可行性和有效性分析 |
4.2.2 密钥敏感性分析 |
4.2.3 闭塞攻击分析 |
4.2.4 噪声攻击分析 |
4.2.5 选择明文攻击分析 |
4.3 本章小结 |
5 基于傅里叶单像素成像和双随机相位编码的彩色双图像加密算法 |
5.1 算法原理 |
5.1.1 加密过程 |
5.1.2 解密过程 |
5.2 数值仿真和安全性分析 |
5.2.1 可行性和有效性分析 |
5.2.2 密钥敏感性分析 |
5.2.3 闭塞攻击分析 |
5.2.4 噪声攻击分析 |
5.2.5 选择明文攻击分析 |
5.3 本章小结 |
6 总结和展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(4)基于彩色条码的信息加密方法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 主要研究内容 |
1.3.1 基于彩色条码的多级加密系统 |
1.3.2 基于秘密共享机制的彩色条码加密系统 |
1.4 论文结构 |
第二章 条码加密相关理论基础 |
2.1 二维条码技术 |
2.2 数据加密与隐写相关技术理论 |
2.2.1 对称密码体制 |
2.2.2 哈希函数 |
2.2.3 信息隐写技术 |
2.3 图像加密相关技术理论 |
2.3.1 以混沌理论为基础的图像加密技术 |
2.3.2 基于DNA序列的图像加密技术 |
2.4 本章小结 |
第三章 基于DNA序列的彩色图像加密算法 |
3.1 DNA编码与运算 |
3.2 算法结构 |
3.2.1 算法总体设计框架 |
3.2.2 密钥及密码矩阵的设计 |
3.2.3 像素置乱与像素扩散算法 |
3.2.4 基于DNA编码的双向分块扩散算法 |
3.3 算法的具体设计及流程 |
3.3.1 加密算法具体设计及流程 |
3.3.2 解密算法具体设计及流程 |
3.4 系统测试及分析 |
3.4.1 系统的测试环境及仿真结果 |
3.4.2 系统的安全性能测试与分析 |
3.4.3 密钥的安全性能测试与结果分析 |
3.4.4 系统的加密速度测试及分析 |
3.5 本章小结 |
第四章 基于彩色条码的多级加密系统 |
4.1 系统整体架构 |
4.2 系统设计 |
4.2.1 数据加密与条码生成 |
4.2.2 彩色条码色块信息的预处理及隐写 |
4.2.3 发送端的具体设计及流程 |
4.2.4 接收端的具体设计及流程 |
4.3 系统测试及分析 |
4.3.1 系统的测试环境及仿真结果 |
4.3.2 系统的安全性能分析 |
4.3.3 系统的加密速度测试及分析 |
4.4 本章小结 |
第五章 基于秘密共享机制的彩色条码加密系统 |
5.1 系统整体设计架构 |
5.2 系统的加密步骤设计与流程 |
5.3 系统的解密步骤设计与流程 |
5.4 系统测试及分析 |
5.4.1 系统的测试环境及仿真结果 |
5.4.2 系统的安全性能测试与结果分析 |
5.4.3 系统的加解密速度测试及分析 |
5.5 本章小结 |
第六章 结论与展望 |
6.1 主要结论 |
6.2 研究展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(5)基于混合加密算法的彩色QR码技术研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题的研究背景与意义 |
§1.2 国内外研究现状 |
§1.2.1 二维码增容领域研究现状 |
§1.2.2 二维码信息加密领域研究现状 |
§1.3 研究内容 |
§1.4 论文结构安排 |
第二章 黑白QR码技术相关理论 |
§2.1 黑白QR码基本特性概述 |
§2.2 黑白QR码功能图形介绍 |
§2.3 黑白QR码编码理论 |
§2.3.1 数据编码 |
§2.3.2 纠错编码 |
§2.3.3 码字序列与布局 |
§2.3.4 掩模 |
§2.3.5 格式信息与版本信息 |
§2.4 黑白QR码解码理论 |
§2.4.1 图像预处理算法 |
§2.4.2 黑白QR码解码 |
§2.5 黑白QR码的容量可扩展性 |
§2.6 本章小结 |
第三章 彩色QR码编解码设计与实现 |
§3.1 彩色QR码编码设计 |
§3.1.1 色彩编码设计 |
§3.1.2 数据信息编码 |
§3.1.3 纠错编码算法 |
§3.1.4 码字序列排布规则 |
§3.2 彩色QR码图像识读与解码 |
§3.2.1 检测定位算法 |
§3.2.2 透视变换算法 |
§3.2.3 纠错译码算法 |
§3.2.4 彩色QR码图像解码 |
§3.3 彩色QR码系统实现 |
§3.3.1 彩色QR码编码实例 |
§3.3.2 彩色QR码解码实例 |
§3.3.3 彩色QR码仿真实验 |
§3.4 彩色QR码安全性分析 |
§3.5 本章小结 |
第四章 彩色QR码混合加密算法设计与实现 |
§4.1 DES加密算法理论基础 |
§4.1.1 数据加密部分 |
§4.1.2 子密钥生成过程 |
§4.2 RSA加密算法理论基础 |
§4.3 DES、RSA算法优缺点分析 |
§4.4 彩色QR码的混合加密算法设计与实现 |
§4.4.1 彩色QR码混合加解密步骤 |
§4.4.2 混合加密算法系统实现 |
§4.5 仿真实验 |
§4.5.1 加密效果分析 |
§4.5.2 加密安全性分析 |
§4.5.3 加解密效率测试 |
§4.6 本章小结 |
第五章 总结与展望 |
§5.1 总结 |
§5.2 待研究的问题与展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(6)基于二维混沌映射的图像加密算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
§1.1 课题研究背景与意义 |
§1.2 国内外研究现状 |
§1.3 课题研究内容 |
§1.4 课题结构安排 |
第二章 混沌图像加密理论 |
§2.1 混沌理论的概念 |
§2.2 混沌定义及判定标准 |
§2.3 混沌安全验证标准 |
§2.4 本章小结 |
第三章 基于2D-STCM的图像加密算法 |
§3.1 引言 |
§3.2 2D-STCM混沌系统设计 |
§3.2.1 2D-STCM的定义 |
§3.2.2 分岔图分析 |
§3.3 2D-STCM加密解密过程 |
§3.3.1 初始条件生成 |
§3.3.2 位级置换 |
§3.3.3 扩散操作 |
§3.4 仿真结果与实验分析 |
§3.4.1 仿真结果分析 |
§3.4.2 密钥敏感性分析 |
§3.4.3 抵抗差分攻击分析 |
§3.4.4 算法加密时间 |
§3.4.5 信息熵分析 |
§3.4.6 抗噪声攻击分析 |
§3.4.7 相邻像素相关性分析 |
§3.4.8 相似度分析 |
§3.5 本章小结 |
第四章 基于2D-LSIMM的图像加密算法 |
§4.1 引言 |
§4.2 2D-LSIMM混沌系统设计 |
§4.2.1 2D-LSIMM模型 |
§4.2.2 2D-LSIMM轨迹分析 |
§4.3 2D-LSIMM加密解密过程 |
§4.3.1 随机序列生成 |
§4.3.2 CRT置换 |
§4.3.3 2D-LSIMM扩散 |
§4.4 仿真结果与实验分析 |
§4.4.1 仿真结果分析 |
§4.4.2 运行时间分析 |
§4.4.3 密钥敏感性分析 |
§4.4.4 抵抗差分攻击分析 |
§4.4.5 信息熵分析 |
§4.4.6 相关性分析 |
§4.4.7 抗噪声和数据损失分析 |
§4.4.8 直方图分析 |
§4.5 本章小结 |
第五章 总结与展望 |
§5.1 课题总结 |
§5.2 课题展望 |
参考文献 |
致谢 |
作者在攻读硕士期间的主要研究成果 |
(7)基于复合混沌理论的医疗图像密码系统研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 课题研究背景及意义 |
1.1.1 医学图像传输安全的重要性 |
1.1.2 医疗图像密码系统设计意义 |
1.2 国内外研究现状 |
1.3 研究内容及章节安排 |
1.3.1 研究内容 |
1.3.2 论文主要组织结构 |
2 相关理论研究 |
2.1 密码学基础 |
2.1.1 密码体制 |
2.1.2 安全性分析 |
2.2 混沌原理基础 |
2.2.1 混沌的特征及判断标准 |
2.2.2 典型混沌系统 |
2.2.3 混沌与密码系统的联系 |
2.2.4 混沌加密的基本思想 |
2.3 医疗图像预处理研究 |
2.3.1 医疗图像的特点 |
2.3.2 DICOM格式医疗图像的结构 |
2.3.3 DICOM格式医疗图像预处理 |
2.4 本章小结 |
3 复合混沌系统的设计 |
3.1 一维混沌系统研究 |
3.1.1 一维逻辑斯蒂映射 |
3.1.2 一维帐篷映射 |
3.1.3 一维正弦映射 |
3.2 一维混沌系统改进算法研究 |
3.2.1 级联方案性能分析 |
3.2.2 并联方案性能分析 |
3.3 复合混沌系统 |
3.3.1 复合混沌系统设计 |
3.3.2 复合混沌系统仿真研究 |
3.4 复合混沌系统性能测试 |
3.4.1 混沌序列的概率分布测试 |
3.4.2 空间结构测试 |
3.5 本章小结 |
4 基于复合混沌理论的医疗图像密码系统及置乱扩散算法研究 |
4.1 基于混沌理论的医疗图像密码系统设计 |
4.2 加解密方案设计 |
4.2.1 医疗图像加密方案 |
4.2.2 医疗图像解密方案 |
4.3 置乱算法研究 |
4.3.1 传统置乱算法 |
4.3.2 基于Arnold伪随机矩阵置乱算法 |
4.3.3 基于均匀置乱改进Arnold伪随机矩阵置乱算法 |
4.3.4 改进置乱算法性能分析 |
4.4 扩散算法研究 |
4.4.1 传统扩散算法 |
4.4.2 基于分块改进扩散算法 |
4.4.3 改进扩散算法性能分析 |
4.5 本章小结 |
5 复合混沌医疗图像密码系统性能分析 |
5.1 实验环境及仿真结果 |
5.2 加解密速度分析 |
5.3 密钥空间分析 |
5.4 统计特性分析 |
5.4.1 直方图分析 |
5.4.2 相关系数分析 |
5.5 敏感性分析 |
5.5.1 NPCR、UACI和BACI |
5.5.2 明文敏感性分析 |
5.5.3 密文敏感性分析 |
5.6 信息熵分析 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 后续工作展望 |
致谢 |
参考文献 |
附录 |
(8)基于组合混沌和神经网络的加密人脸识别算法研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景和意义 |
1.1.1 研究背景 |
1.1.2 研究意义 |
1.2 国内外研究现状 |
1.2.1 人脸识别技术国内外研究现状 |
1.2.2 图像加密保护国内外研究现状 |
1.3 论文主要研究内容和章节安排 |
1.3.1 论文主要研究内容 |
1.3.2 论文章节安排 |
第二章 加密识别理论基础 |
2.1 混沌理论 |
2.1.1 混沌加密算法的选取思路 |
2.1.2 混沌加密算法的优点 |
2.1.3 混沌加密的常用分析方法 |
2.2 4种混沌映射函数 |
2.2.1 Henon混沌映射 |
2.2.2 Tent混沌映射 |
2.2.3 Sine混沌映射 |
2.2.4 Logistic混沌映射 |
2.3 BP神经网络 |
2.4 离散小波变换 |
2.5 离散余弦变换 |
2.6 PCA算法 |
2.7 本章小结 |
第三章 基于Henon和Tent双混沌映射的加密人脸识别算法研究 |
3.1 引言 |
3.2 图像加密算法 |
3.3 实验与分析 |
3.3.1 加密效果 |
3.3.2 敏感性分析 |
3.3.3 算法识别率 |
3.3.4 算法鲁棒性 |
3.4 本章小结 |
第四章 基于Sine、Logistic组合混沌映射的加密人脸识别算法 |
4.1 引言 |
4.2 图像加密算法 |
4.3 实验与分析 |
4.3.1 加密效果 |
4.3.2 敏感性分析 |
4.3.3 算法识别率 |
4.3.4 算法鲁棒性 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
附录 |
致谢 |
(9)基于混沌映射的数字图像隐藏和加密方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 研究内容及结构 |
1.4 本章小结 |
第2章 混沌及图像安全相关基础理论 |
2.1 混沌基础理论 |
2.1.1 混沌的定义 |
2.1.2 经典混沌系统 |
2.1.3 混沌特征及判定准则 |
2.2 密码学基础理论 |
2.2.1 密码学概念 |
2.2.2 混沌与密码学关系 |
2.3 信息隐藏基础理论 |
2.3.1 图像加密与信息隐藏 |
2.3.2 LSB数据隐藏方法 |
2.4 安全性评价指标 |
2.4.1 灰度直方图 |
2.4.2 相邻像素相关性 |
2.4.3 密钥空间 |
2.4.4 密钥敏感性 |
2.4.5 差分攻击 |
2.4.6 信息熵 |
2.4.7 峰值信噪比 |
2.5 本章小结 |
第3章 基于Logistic-Sine映射的图像加密方法 |
3.1 Logistic映射分析 |
3.1.1 Logistic映射的影响因素 |
3.2 Sine映射分析 |
3.3 改进的Logistic-Sine映射 |
3.3.1 Logistic-Sine映射的混沌特性分析 |
3.4 基于Logistic-Sine映射的图像加密方法 |
3.4.1 混沌图像加密方法 |
3.4.2 加密方法性能分析 |
3.5 本章小结 |
第4章 基于Logistic-Sine映射的数字图像隐藏方法 |
4.1 Logistic-Sine映射与图像隐藏 |
4.2 可逆图像信息隐藏过程 |
4.2.1 图像信息嵌入过程 |
4.2.2 图像信息取出过程 |
4.3 实验仿真与分析 |
4.3.1 仿真结果分析 |
4.3.2 安全性分析 |
4.4 本章小结 |
第5章 基于Logistic-Sine映射和Henon映射的数字图像加密方法 |
5.1 基于混合混沌映射的图像加密与解密方法 |
5.1.1 图像加密方法 |
5.1.2 图像解密算法 |
5.2 实验仿真与分析 |
5.2.1 仿真结果分析 |
5.2.2 安全性分析 |
5.3 本章小结 |
结论 |
参考文献 |
主要符号对照表 |
缩略语表 |
致谢 |
个人简历、在校期间发表的学术论文及科研成果 |
(10)基于水印和区块链技术的数字图像交易管理研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 数字图像交易管理国内外研究现状 |
1.3.2 数字水印技术国内外研究现状 |
1.3.3 区块链技术国内外研究现状 |
1.3.4 智能推荐技术国内外研究现状 |
1.4 研究思路与方法 |
1.5 研究内容及创新点 |
1.6 论文的组织结构 |
第二章 预备知识 |
2.1 数字水印技术 |
2.1.1 数字水印概述 |
2.1.2 数字图像水印技术 |
2.2 区块链技术 |
2.2.1 区块链概述 |
2.2.2 区块链架构模型 |
2.2.3 区块链区块结构 |
2.2.4 区块链的运行过程 |
2.2.5 智能合约 |
2.3 智能推荐技术 |
2.3.1 智能推荐技术概述 |
2.3.2 常用的推荐算法 |
2.4 本章小结 |
第三章 基于SVD与深度学习的数字图像多功能零水印算法研究 |
3.1 理论基础 |
3.1.1 离散小波变换 |
3.1.2 奇异值分解 |
3.1.3 深度学习技术 |
3.1.4 深度卷积神经网络 |
3.1.5 深度置信网络 |
3.2 基于SVD和 DCNN的数字图像多功能零水印算法 |
3.2.1 算法设计思想 |
3.2.2 基于SVD和 DCNN的数字图像多功能构造零水印算法 |
3.2.3 基于SVD和 DCNN的数字图像多功能提取零水印算法 |
3.2.4 仿真实验和分析 |
3.3 基于SVD和 DBN的数字图像多功能零水印算法 |
3.3.1 算法设计思想 |
3.3.2 基于SVD和 DBN的数字图像多功能构造零水印算法 |
3.3.3 基于SVD和 DBN的数字图像多功能提取零水印算法 |
3.3.4 仿真实验和分析 |
3.4 本章小结 |
第四章 数字图像交易管理中智能合约分类算法研究 |
4.1 理论知识 |
4.1.1 智能合约分类的难点 |
4.1.2 智能合约分类相关研究 |
4.1.3 Word2Vec |
4.1.4 堆叠自编码器 |
4.1.5 随机权极速学习机 |
4.1.6 双向长短期记忆神经网络 |
4.1.7 加权交叉熵损失函数 |
4.2 基于自编码随机权ELM网络的智能合约分类算法 |
4.2.1 算法设计思想 |
4.2.2 基于自编码随机权ELM网络的智能合约分类模型 |
4.2.3 基于自编码随机权ELM网络的智能合约分类算法描述 |
4.2.4 仿真实验与分析 |
4.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法 |
4.3.1 算法设计思想 |
4.3.2 基于加权交叉熵损失函数的长短记忆智能合约分类模型 |
4.3.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法描述 |
4.3.4 仿真实验与分析 |
4.4 智能合约分类算法在数字图像交易管理中的应用 |
4.4.1 自编码随机权ELM网络分类算法在数字图像交易智能合约分类中的应用 |
4.4.2 加权交叉熵损失函数Bi LSTM分类算法在数字图像交易智能合约分类中的应用 |
4.5 本章小结 |
第五章 数字图像交易管理中个性化智能推荐算法研究 |
5.1 理论知识 |
5.1.1 Text Rank算法 |
5.1.2 加权Text Rank算法 |
5.1.3 自组织特征映射神经网络 |
5.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法 |
5.2.1 算法设计思想 |
5.2.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐模型 |
5.2.3 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法描述 |
5.2.4 仿真实验和分析 |
5.3 本章小结 |
第六章 数字图像交易管理系统 |
6.1 数字图像交易管理系统架构 |
6.1.1 数字图像交易管理系统整体架构 |
6.1.2 数字图像交易管理Web服务子系统架构 |
6.1.3 区块链数字图像交易管理子系统架构 |
6.2 基于水印和区块链技术的数字图像交易管理系统设计 |
6.2.1 数字图像交易管理Web服务子系统功能设计 |
6.2.2 区块链数字图像交易管理子系统功能设计 |
6.3 数字图像交易管理系统的主要管理模型 |
6.3.1 数据图像交易管理系统的数字图像交易管理模型 |
6.3.2 数字图像交易管理系统的数据安全保护管理模型 |
6.3.3 数字图像交易管理系统的版权保护管理模型 |
6.3.4 数字图像交易管理系统的智能合约管理模型 |
6.3.5 数字图像交易管理系统中个性化推荐管理模型 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要结论和创新 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简介及攻读学位期间取得的研究成果 |
四、图像的二维混合迭代加密识别(论文参考文献)
- [1]基于超混沌映射的明文关联数字图像加密算法研究[D]. 李守亮. 兰州大学, 2020(09)
- [2]图像的二维混合迭代加密识别[J]. 卢昌荆,史开泉. 山东大学学报(工学版), 2003(06)
- [3]基于傅里叶单像素成像的图像加密和认证算法研究[D]. 杜聪. 西安理工大学, 2021(01)
- [4]基于彩色条码的信息加密方法研究[D]. 李妍. 北方工业大学, 2021(01)
- [5]基于混合加密算法的彩色QR码技术研究与实现[D]. 张维纳. 桂林电子科技大学, 2021(02)
- [6]基于二维混沌映射的图像加密算法研究[D]. 朱金玉. 桂林电子科技大学, 2021(02)
- [7]基于复合混沌理论的医疗图像密码系统研究[D]. 刘沛栋. 西安科技大学, 2021(02)
- [8]基于组合混沌和神经网络的加密人脸识别算法研究与应用[D]. 胡佳斌. 海南大学, 2021(09)
- [9]基于混沌映射的数字图像隐藏和加密方法研究[D]. 崔莉. 西北师范大学, 2021(12)
- [10]基于水印和区块链技术的数字图像交易管理研究[D]. 赵彦霞. 河北大学, 2021