基于深度学习对一类混沌图像加密算法进行安全性分析
【图文】:
用另一个卷积网络(RPN)提取候选框,对整PN 网络用于提取候选框。在实例分割领Faster R-CNN 网络添加另一个全连接网络域的发展历史可以看出,近年来提出的深已经取得优秀的成就。但是绝大部分研究与深度学习的结合应用还未有涉及,本文思想在于:如果卷积网络能够对加密图像,说明加密函数未能充分混淆原图像内容结构安排研究内容,本文共分为 5 章内容,,具体结
一点都可被附近的周期轨道任意接近。在某些情况下会产生相对稳定的吸引子,吸引子的耗散又使得系统趋于整体稳定,最终运动轨道收缩具有下述属性的相空间子集[35]:(1)吸引子是一个保持在其中;(2)吸引子吸引了足够接近它的所有的吸引子。、厄农(Henon)映射和 Arnold's 猫映射是常见的三解混沌系统的部分特性:映射常见的二维混沌映射,常作为如何从简单的非线性动例。可用下述数学表达式描述:1(1 )n n nx μx x+= +
【学位授予单位】:南京邮电大学
【学位级别】:硕士
【学位授予年份】:2019
【分类号】:TP309.7;TP18
【相似文献】
相关期刊论文 前10条
1 徐丹;;浅谈改进的计算机RSA加密算法设计与实现[J];科学技术创新;2019年05期
2 曾清扬;;DES加密算法的实现[J];网络安全技术与应用;2019年07期
3 吕冬梅;李国东;;基于双混沌和彩色图像的空间加密算法[J];计算机科学;2019年S2期
4 胡磊;;认证加密算法专栏序言[J];密码学报;2018年01期
5 龚雪;张育钊;庄铭杰;唐加能;;基于动态可变参数的复合混沌系统的语音加密算法研究[J];声学技术;2016年06期
6 夏红星;郑庆华;;认证加密算法的发展与研究[J];网络安全技术与应用;2016年11期
7 刘得源;李辉;贝静静;王恒;颜斌;;可视加密算法的安卓系统实现[J];网络安全技术与应用;2017年03期
8 汪亚;魏国珩;魏巍;;面向RFID应用的轻量级加密算法分类模型研究[J];计算机与数字工程;2017年06期
9 赵涛;黄芬;;基于三种经典图像加密算法的探讨[J];电脑迷;2017年12期
10 王宏波;蒋淑玲;;云计算环境下混合加密算法研究与实现[J];信息记录材料;2017年07期
相关会议论文 前10条
1 胡淳喜;宣蕾;;基于混沌序列的组合门量子加密算法研究[A];2011年全国通信安全学术会议论文集[C];2011年
2 李正民;焦英楠;胡明昌;;一种加密算法的应用方案[A];第28次全国计算机安全学术交流会论文集[C];2013年
3 顾勤龙;姚明海;;一种新的基于双混沌系统的镜像图像加密算法[A];第二十三届中国控制会议论文集(下册)[C];2004年
4 张皓翔;;基于中国剩余定理的一种加密算法[A];广西计算机学会2007年年会论文集[C];2007年
5 姜德雷;柏森;朱桂斌;董文明;;一种新的感兴趣区域图像加密算法[A];第八届全国信息隐藏与多媒体安全学术大会湖南省计算机学会第十一届学术年会论文集[C];2009年
6 张贞凯;于凤芹;杨慧中;李江;;基于分数傅立叶变换生成序列多样性的图像加密算法[A];第十七届全国过路控制会议论文集[C];2006年
7 王晓飞;王光义;;基于五维混沌系统的数字图像加密算法[A];浙江省电子学会2011学术年会论文集[C];2011年
8 叶瑞松;程东升;;一种基于混合混沌系统的图像加密算法[A];全国第19届计算机技术与应用(CACIS)学术会议论文集(上册)[C];2008年
9 田翠华;孙维泽;;应用哈希加密算法对网站信息保密处理的研究[A];创新沈阳文集(A)[C];2009年
10 史yN诗;王雅丽;肖俊;杨玉花;张静娟;;基于位相抽取的三维信息加密算法研究[A];第四届中国科学院博士后学术年会暨工业经济与可持续发展学术会议论文集[C];2012年
相关重要报纸文章 前10条
1 实习记者 于紫月;面对量子挑战,加密算法何去何从第二看台[N];科技日报;2018年
2 中华女子学院计算机系 刘志斌;如何应对被公开的Oracle口令加密算法[N];中国计算机报;2008年
3 马晓芳;政府公开加密算法WAPI或将强制执行[N];第一财经日报;2006年
4 商品均 陈荣良;加密算法与密钥管理[N];计算机世界;2000年
5 ;MD5等三种加密算法发现安全漏洞[N];计算机世界;2004年
6 温越岭;升级加密算法 EVD强化反盗版技术[N];中国高新技术产业导报;2005年
7 宁小平;CryptaPix的BlowFish 加密应用[N];中国电脑教育报;2004年
8 本报记者 刘琪;“加密算法”数据应用 探路隐私保护难题[N];证券日报;2018年
9 吕梁供电分公司科技信息部 冯忠义;如何选择VPN?[N];计算机世界;2005年
10 ;网上银行 超能守卫[N];网络世界;2001年
相关博士学位论文 前10条
1 毕文泉;几个基于Keccak的认证加密算法的(条件)立方分析[D];山东大学;2018年
2 李艳斌;认证加密算法的安全性分析[D];山东大学;2019年
3 徐明;基于组合设计理论的图像加密算法及相关问题研究[D];河北师范大学;2019年
4 李丕;高维非线性系统的加密算法与混沌同步研究[D];大连理工大学;2018年
5 廉士国;多媒体快速加密算法研究[D];南京理工大学;2005年
6 李娟;卫星图像的三维可逆映射加密算法研究[D];哈尔滨工业大学;2011年
7 周庆;数字图像快速加密算法的设计与分析[D];重庆大学;2008年
8 孙江林;图像快速加密算法研究[D];重庆大学;2017年
9 程海;基于FPGA的图像加密关键技术研究[D];黑龙江大学;2015年
10 朱和贵;信息安全中混沌图像加密算法及其相关问题研究[D];吉林大学;2014年
相关硕士学位论文 前10条
1 柯程松;基于模容错学习问题的加密算法研究[D];重庆邮电大学;2019年
2 李广;基于分块置换的图像加密算法的分析与设计[D];湘潭大学;2019年
3 江昊;基于混沌系统和压缩感知的双图像加密算法[D];南昌大学;2019年
4 文伟光;云环境下基于格上访问控制加密算法的密文分发系统[D];哈尔滨工业大学;2019年
5 金帆;基于混沌系统的图像加密算法研究[D];哈尔滨工业大学;2018年
6 杨锦;基于混沌映射和AES的图像加密算法的研究[D];广东工业大学;2019年
7 邓华军;基于复合混沌和变换域的图像加密算法研究[D];广东工业大学;2019年
8 高兆曦;基于多混沌的数字图像加密算法研究[D];广东工业大学;2019年
9 张运鹏;基于复合混沌的视频加密算法[D];西安电子科技大学;2019年
10 刘旭;基于深度学习对一类混沌图像加密算法进行安全性分析[D];南京邮电大学;2019年
本文编号:2602803
本文链接:https://www.wllwen.com/kejilunwen/zidonghuakongzhilunwen/2602803.html