基于深度神经网络的计算鬼成像加密系统安全分析
发布时间:2021-11-07 11:19
随着信息化程度的不断提高,如何保障信息的安全已变得日益严峻。光学信息安全技术凭借其并行处理和多维设计等优点,在信息安全领域取得了快速的发展。其中,计算鬼成像作为一种新型光学成像技术,其天然的非定域性及数据压缩性特性受到光学信息安全相关科研人员的广泛关注。然而,任何加密技术都需要对其进行严格的安全性分析才能确认其加密系统是否真正稳定可靠。本文首先梳理了计算鬼成像技术的研究背景和发展现状,同时对本论文相关的光学信息安全基本概念,标量衍射和神经网络的基础理论进行了逐一介绍。又进一步研究了计算鬼成像的成像机制及其加密系统的性能,并通过深度神经网络开展了对基于计算鬼成像加密系统的安全性评估工作。论文的主要工作包括以下两个方面:(1)介绍了鬼成像、计算鬼成像以及基于计算鬼成像的光学加密技术原理。通过实验验证了计算鬼成像的成像机制,对计算鬼成像实验中非线性响应问题进行了研究,在一定程度上提升了实际实验中计算鬼成像的成像质量。同时,通过数值模拟仿真研究了鬼成像的加解密过程,并通过三种相应的攻击方法评价了基于计算鬼成像加密系统的安全性能。(2)进一步地,利用深度神经网络,提出了一种计算鬼成像加密系统安全...
【文章来源】:深圳大学广东省
【文章页数】:57 页
【学位级别】:硕士
【部分图文】:
物理实验条件下的恢复重建结果
仿真结果
【参考文献】:
期刊论文
[1]一种基于双光束干涉和非线性相关的身份认证方法[J]. 何江涛,何文奇,廖美华,卢大江,彭翔. 物理学报. 2017(04)
[2]基于混沌和计算全息的光学加密技术[J]. 刘健,马利红,金伟民. 激光杂志. 2013(04)
[3]标量衍射积分公式比较分析[J]. 郭福源,李连煌. 光学学报. 2013(02)
[4]基于身份加密机制的光学加密密钥系统[J]. 徐宁,杨庚. 通信学报. 2012(04)
[5]人工智能技术发展及应用研究综述[J]. 张妮,徐文尚,王文文. 煤矿机械. 2009(02)
[6]光学信息隐藏综述[J]. 张静娟,史祎诗,司徒国海. 中国科学院研究生院学报. 2006(03)
[7]人工神经网络研究现状及其展望[J]. 朱大奇. 江南大学学报. 2004(01)
[8]高功率激光系统的低阶鬼点位置公式[J]. 马再如,刘文兵,冯国英,朱启华,张小民. 激光杂志. 2003(02)
硕士论文
[1]基于光学全息的信息加密方法的研究[D]. 梁宪红.电子科技大学 2017
本文编号:3481762
【文章来源】:深圳大学广东省
【文章页数】:57 页
【学位级别】:硕士
【部分图文】:
物理实验条件下的恢复重建结果
仿真结果
【参考文献】:
期刊论文
[1]一种基于双光束干涉和非线性相关的身份认证方法[J]. 何江涛,何文奇,廖美华,卢大江,彭翔. 物理学报. 2017(04)
[2]基于混沌和计算全息的光学加密技术[J]. 刘健,马利红,金伟民. 激光杂志. 2013(04)
[3]标量衍射积分公式比较分析[J]. 郭福源,李连煌. 光学学报. 2013(02)
[4]基于身份加密机制的光学加密密钥系统[J]. 徐宁,杨庚. 通信学报. 2012(04)
[5]人工智能技术发展及应用研究综述[J]. 张妮,徐文尚,王文文. 煤矿机械. 2009(02)
[6]光学信息隐藏综述[J]. 张静娟,史祎诗,司徒国海. 中国科学院研究生院学报. 2006(03)
[7]人工神经网络研究现状及其展望[J]. 朱大奇. 江南大学学报. 2004(01)
[8]高功率激光系统的低阶鬼点位置公式[J]. 马再如,刘文兵,冯国英,朱启华,张小民. 激光杂志. 2003(02)
硕士论文
[1]基于光学全息的信息加密方法的研究[D]. 梁宪红.电子科技大学 2017
本文编号:3481762
本文链接:https://www.wllwen.com/kejilunwen/ruanjiangongchenglunwen/3481762.html