首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于脆弱数字水印的身份识别技术

一、引言第1-11页
二、目前主流的身份识别技术第11-20页
   ·身份识别技术的现状第11-12页
   ·身份识别技术的分类第12页
   ·目前主流的身份识别技术介绍第12-17页
   ·身份识别技术的特点与发展趋势第17-20页
三、数字水印技术第20-35页
   ·数字水印的简介第20-22页
   ·数字水印的分类第22-24页
   ·水印的应用第24-29页
     ·数字水印在版权保护方面的应用第24-26页
     ·数字水印在图像完整性与身份验证中的应用第26-28页
     ·印刷防伪第28页
     ·其他应用第28-29页
   ·常用的水印的算法第29-35页
四、基于脆弱数字水印的身份识别解决方案设计第35-56页
   ·基于脆弱数字水印的身份识别解决方案模型第35-40页
   ·WINSOCK 编程第40-46页
     ·SOCKE 介绍第40-42页
     ·套接字的两种主要形式第42-44页
     ·Windows Sockets 支持的最大套接口数目第44-45页
     ·套接口编程的基本步骤第45-46页
   ·唯一用户身份标识的采集第46-47页
   ·加密技术第47-51页
     ·常用的加密技术第47-51页
   ·脆弱数字水印算法第51-53页
   ·离散算法及其作用第53-56页
五、基于脆弱数字水印的身份识别的具体实现第56-83页
   ·图片的置乱第56-57页
   ·图片的反置乱(图像的恢复)第57-59页
   ·水印的添加第59-65页
   ·水印嵌入函数embedInEachPixel()第65-66页
   ·建立WINSOCKET 连接第66-77页
   ·水印的提取第77-78页
   ·水印提取函数extractInEachPixel()第78-79页
   ·记录登陆日志第79-80页
   ·用户名和密码的校验第80-83页
六、基于脆弱数字水印的身份识别技术的安全性分析第83-87页
   ·常见各种攻击及防范第83-85页
   ·脆弱数字水印技术及其对篡改攻击的防范第85-87页
七、结论第87-89页
参考文献第89-92页
作者在读期间科研成果简介第92-94页
声明第94-95页
致谢第95页

论文共95页,点击 下载论文
上一篇:证券市场中的羊群行为研究
下一篇:控制爆破技术在既有电气化铁路不中断行车条件下的应用