| 摘要 | 第1-7页 |
| Abstract | 第7-11页 |
| 引言 | 第11-13页 |
| 一、知识产权的综合保护体系 | 第13-15页 |
| (一) 知识产权保护框架 | 第13页 |
| (二) 知识产权司法保护 | 第13-14页 |
| (三) 知识产权行政保护 | 第14页 |
| (四) 知识产权技术保护 | 第14-15页 |
| 二、数字水印技术—基于信息隐藏的保护技术 | 第15-18页 |
| (一) 数字水印技术产生的时代背景 | 第15页 |
| (二) 数字水印、数字水印技术概念 | 第15-16页 |
| (三) 数字水印技术特点 | 第16页 |
| 1. 隐蔽性 | 第16页 |
| 2. 安全性 | 第16页 |
| 3. 鲁棒性 | 第16页 |
| 4. 水印容量 | 第16页 |
| (四) 数字水印技术实际意义 | 第16-18页 |
| 1. 数字媒体的知识产权保护 | 第17页 |
| 2. 商务交易中的票据防伪 | 第17页 |
| 3. 证件真伪鉴别 | 第17页 |
| 4. 隐蔽通信及其对抗 | 第17-18页 |
| 三、MATLAB 实现信息隐藏—数字水印技术原理与方法 | 第18-21页 |
| (一) MATLAB 简介 | 第19页 |
| (二) MATLAB 在数字水印研究中的优点 | 第19页 |
| (三) MATLAB 工具函数介绍 | 第19-21页 |
| 1. 数据输入输出函数 | 第19页 |
| 2. 图像显示与声音播放 | 第19-20页 |
| 3. 变换频函数 | 第20页 |
| 4. 离散余弦变换(DCT) | 第20页 |
| 5. 离散傅里叶变换(DFT) | 第20页 |
| 6. 离散小波变换(DWT) | 第20页 |
| 7. 攻击函数 | 第20-21页 |
| 四、MATLAB 算法实现技术保护 | 第21-43页 |
| (一) 最低有效位算法及其MATLAB 实现 | 第22-33页 |
| (二) DCT 数字水印算法及其MATLAB 实现 | 第33-37页 |
| 1. MATLAB 程序设计 | 第33-35页 |
| 2. 水印攻击测试 | 第35-37页 |
| (三) DWT 算法及其MATLAB 实现 | 第37-42页 |
| 1. MATLAB 程序设计 | 第37-42页 |
| (四) 水印攻击 | 第42-43页 |
| 1. 去除水印攻击(Removal attack) | 第42页 |
| 2. 几何攻击(Geometrical attack) | 第42页 |
| 3. 共谋攻击 | 第42-43页 |
| 4. 重复嵌入攻击 | 第43页 |
| 五、数字水印技术标准与行政、司法保护的衔接、配合问题探讨 | 第43-46页 |
| (一) 制定信息产业领域数字水印技术标准 | 第43-45页 |
| (二) 技术标准与行政、司法保护衔接、配合问题 | 第45-46页 |
| 六、结语 | 第46-47页 |
| 致谢 | 第47-48页 |
| 参考文献 | 第48页 |