文本脆弱水印技术的研究
摘要 | 第1-6页 |
Abstract | 第6-10页 |
第1章 绪论 | 第10-18页 |
·研究背景 | 第10-11页 |
·文本水印算法的研究现状 | 第11-15页 |
·基于图像分块的文本水印算法 | 第12-13页 |
·基于内容替换的文本水印算法 | 第13页 |
·基于格式编码的文本水印算法 | 第13-15页 |
·基于“不重要表示”的文本水印算法 | 第15页 |
·基于自然语言的文本水印算法 | 第15页 |
·文本水印研究亟待解决的主要问题 | 第15-16页 |
·本文研究的主要内容及论文结构 | 第16-18页 |
第2章 数字水印和脆弱水印 | 第18-28页 |
·数字水印的概念 | 第18页 |
·数字水印的模型 | 第18-20页 |
·数字水印的一般模型 | 第18-19页 |
·数字水印的通信模型 | 第19-20页 |
·数字水印的分类 | 第20-22页 |
·数字水印的应用 | 第22-24页 |
·脆弱水印 | 第24-27页 |
·脆弱水印的特性 | 第24-25页 |
·脆弱水印面临的攻击 | 第25-26页 |
·脆弱水印发展亟待解决的问题 | 第26-27页 |
·本章小结 | 第27-28页 |
第3章 水印信息的预处理 | 第28-34页 |
·混沌系统 | 第28-30页 |
·水印信息预处理—混沌加密 | 第30-33页 |
·虫口模型(Logistic 映射) | 第30-32页 |
·Logistic 映射序列的生成 | 第32-33页 |
·本章小结 | 第33-34页 |
第4章 基于二值图像的文本脆弱水印 | 第34-52页 |
·基于图像形式的文本脆弱水印算法及分析 | 第34-39页 |
·Zhao 和Koch 提出的方法 | 第34-35页 |
·Lu 提出的方法 | 第35-36页 |
·Min Wu 提出的方法 | 第36-37页 |
·二值图像脆弱水印算法的分析 | 第37-39页 |
·可翻转像素 | 第39-41页 |
·篡改定位问题的解决 | 第41-42页 |
·嵌入容量问题的解决 | 第42-44页 |
·提出的IMW 算法 | 第44-46页 |
·水印的安全性分析 | 第46-47页 |
·脆弱水印的攻击策略 | 第46页 |
·算法安全性的特点 | 第46-47页 |
·实验 | 第47-51页 |
·嵌入容量 | 第48-49页 |
·视觉隐蔽性 | 第49-50页 |
·篡改定位的实现 | 第50-51页 |
·本章小结 | 第51-52页 |
第5章 基于PDF 格式的文本脆弱水印 | 第52-64页 |
·格式化文本脆弱水印算法及分析 | 第52-53页 |
·实现在PDF 文档中嵌入水印 | 第53-55页 |
·视觉隐蔽性问题的解决 | 第55-56页 |
·篡改定位的实现 | 第56-57页 |
·提出的PDF 文档认证水印算法 | 第57-59页 |
·水印安全性分析 | 第59-60页 |
·实验 | 第60-63页 |
·水印的视觉隐蔽性 | 第61页 |
·篡改定位 | 第61-63页 |
·本章小结 | 第63-64页 |
结论 | 第64-66页 |
参考文献 | 第66-70页 |
攻读硕士学位期间承担的科研任务与主要成果 | 第70-71页 |
致谢 | 第71-72页 |
作者简介 | 第72页 |