基于混沌系统的视频敏感信息保护技术的设计与研究.docx

资料分类:工业大学 上传会员:狂奔的小猪 更新时间:2021-11-08
需要金币2000 个金币 资料包括:完整论文 下载论文
转换比率:金额 X 10=金币数量, 例100元=1000金币 论文字数:10532
折扣与优惠:团购最低可5折优惠 - 了解详情 论文格式:Word格式(*.doc)

摘要:近些年来,我们在多媒体技术以及计算机通信技术领域取得的成就可谓是有目共睹。视频信息凭借其强烈的直觉和大量的信息,成为信息传播的重要载体。同时,视频信息在传输过程中也有很大可能被第三方恶意截取、篡改和非法传输,从而带来恶劣的结果。因此,视频信息的安全性显得极其重要。对视频敏感信息的保护技术的研究就显得更加实用了。

在迅猛发展的“互联网+”产业中,先前的视频加密技术迫切需要升级。混沌系统凭借其具有的伪随机、不可预测和对初值高度敏感等优良特性,在密码学这个范畴中发挥着难以替代的作用。随之而来的是他们提出了一种全新的视频敏感信息保护技术的设计方案。首先,本文对混沌系统、密码学有关知识以及它们之间的一些关联进行了论述。再者,对已有的视频敏感信息保护技术进行了分类和介绍。然后,在参考和分析相关文献的基础上,使用了关于Logistic映射的位置置乱这一算法来对视频敏感信息保护技术进行设计与研究。最终,对视频敏感信息保护技术的安全性进行了理论和数据分析。

 

关键词:视频敏感信息保护,混沌系统, Logistic映射,安全性

 

目录

摘要

ABSTRACT

第一章 绪论-1

1.1-课题的现实意义-1

1.2 本课题的国内外研究现状-1

1.3 本课题研究的主要内容-2

第二章 混沌学与密码学-4

2.1 混沌系统概述-4

2.1.2 混沌的特点-5

2.1.3 典型的混沌系统-5

2.2 密码学概论-7

2.2.1 密码学基础要点-7

2.2.2 密码机制和分析方式-8

2.2.3 混沌系统与密码学的关联-8

2.3 图像加密理论概述-9

2.3.1图像加密论述-9

2.3.2数字图像主要加密技术讲述-10

第三章 基于Logistic映射的图像加解密算法-11

3.1 混沌密码设计的一般步骤-11

3.2 图像加密基本要求-11

3.3具体加解密算法-11

3.4 实验结果仿真-12

3.5 安全性分析-14

第四章 视频敏感信息加密-17

4.1 视频加密的方法-17

4.2 视频敏感信息的确认-17

4.3 视频加密的具体流程-17

4.3.1 导入视频-17

4.3.2 识别人脸-20

4.3.3 视频混沌加密-23

4.3.4 解密视频-26

4.4 安全性分析-26

第五章 总结与展望-28

参考文献-29

致    谢-30

相关论文资料:
最新评论
上传会员 狂奔的小猪 对本文的描述:近年来随着混沌系统不断被人们开发,大家逐渐增加了对混沌理论的理解,同时把混沌理论融合进密码系统,那么设计的领域就不单单是文字,还有图像和视频。混沌系统原有的随机性......
发表评论 (我们特别支持正能量传递,您的参与就是我们最好的动力)
注册会员后发表精彩评论奖励积分,积分可以换金币,用于下载需要金币的原创资料。
您的昵称: 验证码: