首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

文本脆弱水印技术的研究

摘要第1-6页
Abstract第6-10页
第1章 绪论第10-18页
   ·研究背景第10-11页
   ·文本水印算法的研究现状第11-15页
     ·基于图像分块的文本水印算法第12-13页
     ·基于内容替换的文本水印算法第13页
     ·基于格式编码的文本水印算法第13-15页
     ·基于“不重要表示”的文本水印算法第15页
     ·基于自然语言的文本水印算法第15页
   ·文本水印研究亟待解决的主要问题第15-16页
   ·本文研究的主要内容及论文结构第16-18页
第2章 数字水印和脆弱水印第18-28页
   ·数字水印的概念第18页
   ·数字水印的模型第18-20页
     ·数字水印的一般模型第18-19页
     ·数字水印的通信模型第19-20页
   ·数字水印的分类第20-22页
   ·数字水印的应用第22-24页
   ·脆弱水印第24-27页
     ·脆弱水印的特性第24-25页
     ·脆弱水印面临的攻击第25-26页
     ·脆弱水印发展亟待解决的问题第26-27页
   ·本章小结第27-28页
第3章 水印信息的预处理第28-34页
   ·混沌系统第28-30页
   ·水印信息预处理—混沌加密第30-33页
     ·虫口模型(Logistic 映射)第30-32页
     ·Logistic 映射序列的生成第32-33页
   ·本章小结第33-34页
第4章 基于二值图像的文本脆弱水印第34-52页
   ·基于图像形式的文本脆弱水印算法及分析第34-39页
     ·Zhao 和Koch 提出的方法第34-35页
     ·Lu 提出的方法第35-36页
     ·Min Wu 提出的方法第36-37页
     ·二值图像脆弱水印算法的分析第37-39页
   ·可翻转像素第39-41页
   ·篡改定位问题的解决第41-42页
   ·嵌入容量问题的解决第42-44页
   ·提出的IMW 算法第44-46页
   ·水印的安全性分析第46-47页
     ·脆弱水印的攻击策略第46页
     ·算法安全性的特点第46-47页
   ·实验第47-51页
     ·嵌入容量第48-49页
     ·视觉隐蔽性第49-50页
     ·篡改定位的实现第50-51页
   ·本章小结第51-52页
第5章 基于PDF 格式的文本脆弱水印第52-64页
   ·格式化文本脆弱水印算法及分析第52-53页
   ·实现在PDF 文档中嵌入水印第53-55页
   ·视觉隐蔽性问题的解决第55-56页
   ·篡改定位的实现第56-57页
   ·提出的PDF 文档认证水印算法第57-59页
   ·水印安全性分析第59-60页
   ·实验第60-63页
     ·水印的视觉隐蔽性第61页
     ·篡改定位第61-63页
   ·本章小结第63-64页
结论第64-66页
参考文献第66-70页
攻读硕士学位期间承担的科研任务与主要成果第70-71页
致谢第71-72页
作者简介第72页

论文共72页,点击 下载论文
上一篇:基于物理模型的树木动画技术研究
下一篇:神经干细胞移植对豚鼠顺铂毒性耳蜗的保护作用