摘要 | 第4-6页 |
Abstract | 第6-7页 |
第1章 绪论 | 第14-35页 |
1.1 课题目的与意义 | 第14-16页 |
1.2 图像感知哈希的相关概念 | 第16-22页 |
1.2.1 感知哈希的生成算法和匹配算法 | 第16-18页 |
1.2.2 感知哈希的性质 | 第18-21页 |
1.2.3 相关技术与感知哈希 | 第21-22页 |
1.3 感知哈希的应用模式 | 第22-28页 |
1.3.1 识别与认证的对比 | 第23-24页 |
1.3.2 感知哈希的识别应用模式 | 第24-25页 |
1.3.3 感知哈希的认证应用模式 | 第25-28页 |
1.4 感知哈希的国内外研究现状 | 第28-33页 |
1.4.1 感知哈希的理论与算法研究现状 | 第28-30页 |
1.4.2 感知哈希性能与安全性评测研究现状 | 第30-32页 |
1.4.3 感知哈希现存的问题 | 第32-33页 |
1.5 本文主要研究内容 | 第33-35页 |
第2章 感知哈希的测评 | 第35-59页 |
2.1 引言 | 第35页 |
2.2 识别模式的感知哈希测评 | 第35-42页 |
2.2.1 感知哈希的假设检验模型 | 第35-36页 |
2.2.2 BER、FAR和FRR | 第36-39页 |
2.2.3 ROC和DET | 第39-41页 |
2.2.4 对鲁棒性与区分性的分析 | 第41-42页 |
2.3 认证模式的感知哈希测评 | 第42-48页 |
2.3.1 鉴别性 | 第42-43页 |
2.3.2 鉴别性测评方法――等感知距离曲线 | 第43-44页 |
2.3.3 安全性 | 第44-47页 |
2.3.4 扩散性测评方法――翻转率分布曲线 | 第47-48页 |
2.4 鉴别性测试 | 第48-54页 |
2.4.1 测试方案 | 第49-50页 |
2.4.2 实验结果与分析 | 第50-54页 |
2.5 扩散性测试 | 第54-57页 |
2.5.1 测试方案 | 第54-55页 |
2.5.2 实验结果与分析 | 第55-57页 |
2.6 本章小结 | 第57-59页 |
第3章 抗几何攻击的感知哈希算法 | 第59-72页 |
3.1 引言 | 第59页 |
3.2 相关工作 | 第59-63页 |
3.2.1 图像的去同步攻击 | 第59-61页 |
3.2.2 SIFT基本原理 | 第61-63页 |
3.3 算法描述 | 第63-66页 |
3.3.1 感知哈希生成算法 | 第63-65页 |
3.3.2 感知哈希匹配算法 | 第65-66页 |
3.4 实验结果与分析 | 第66-70页 |
3.5 本章小结 | 第70-72页 |
第4章 可检测篡改的感知哈希算法 | 第72-92页 |
4.1 引言 | 第72页 |
4.2 基于全局-局部信息融合的感知哈希算法 | 第72-78页 |
4.2.1 设计原理 | 第72-73页 |
4.2.2 基于全局-局部信息融合的通用篡改检测感知哈希设计框架 | 第73-75页 |
4.2.3 算法描述 | 第75-77页 |
4.2.4 实验结果与分析 | 第77-78页 |
4.3 基于视觉显著图的感知哈希算法 | 第78-91页 |
4.3.1 设计原理 | 第78-80页 |
4.3.2 视觉显著模型 | 第80-85页 |
4.3.3 算法描述 | 第85-87页 |
4.3.4 实验结果与分析 | 第87-91页 |
4.4 本章小结 | 第91-92页 |
第5章 基于模糊承诺的感知哈希认证方案 | 第92-103页 |
5.1 引言 | 第92页 |
5.2 感知哈希认证系统的脆弱性分析 | 第92-94页 |
5.3 相关工作 | 第94-97页 |
5.3.1 承诺方案 | 第94-96页 |
5.3.2 模糊承诺方案 | 第96-97页 |
5.4 基于FC的感知哈希认证方案描述 | 第97-98页 |
5.5 性能分析 | 第98-100页 |
5.5.1 鲁棒性、区分性分析 | 第98-100页 |
5.5.2 安全性分析 | 第100页 |
5.6 实验结果与分析 | 第100-102页 |
5.7 本章小结 | 第102-103页 |
结论 | 第103-105页 |
参考文献 | 第105-114页 |
攻读博士学位期间发表的学术论文及其它成果 | 第114-116页 |
致谢 | 第116-117页 |
个人简历 | 第117页 |