首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

防篡改保护数字水印及其在DRM系统中的应用

摘要第5-6页
Abstract第6-7页
第1章 绪论第10-14页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 主要研究内容与组织结构第13-14页
第2章 相关技术综述第14-26页
    2.1 数字水印技术概述第14-18页
        2.1.1 数字水印的基本原理第14-15页
        2.1.2 数字水印的分类第15-16页
        2.1.3 数字水印的应用第16-18页
    2.2 数字水印攻击及性能评价第18-21页
        2.2.1 数字水印攻击第18-19页
        2.2.2 性能评价指标第19-21页
    2.3 图像水印的典型算法第21-23页
        2.3.1 空间域水印算法第21-22页
        2.3.2 变换域水印算法第22-23页
    2.4 OMA DRM第23-24页
    2.5 本章小结第24-26页
第3章 支持防篡改的可移除可见水印算法第26-40页
    3.1 可见水印的嵌入过程第26-34页
        3.1.1 混沌序列产生第26-27页
        3.1.2 可见水印预处理第27-29页
        3.1.3 可见水印嵌入第29-34页
    3.2 可见水印移除第34-35页
    3.3 实验仿真及分析第35-37页
        3.3.1 水印嵌入第35-36页
        3.3.2 水印移除第36-37页
    3.4 本章小结第37-40页
第4章 支持防篡改的均匀脆弱水印算法第40-56页
    4.1 均匀脆弱水印的嵌入过程第40-47页
        4.1.1 水印的生成第40-44页
        4.1.2 子块映射第44-45页
        4.1.3 水印嵌入第45-47页
    4.2 篡改检测与恢复第47-49页
        4.2.1 篡改检测第47-48页
        4.2.2 篡改恢复第48页
        4.2.3 信任对象提取第48-49页
    4.3 实验仿真第49-53页
        4.3.1 含水印图像的质量第49-50页
        4.3.2 实验效果第50-51页
        4.3.3 算法性能分析第51-53页
    4.4 本章小结第53-56页
第5章 基于双重防篡改水印的DRM模型第56-64页
    5.1 双重防篡改水印的有效性分析第56-57页
    5.2 利用双重防篡改水印的DRM系统模型设计第57-61页
    5.3 系统性能分析第61-64页
第6章 总结与展望第64-66页
参考文献第66-70页
致谢第70页

论文共70页,点击 下载论文
上一篇:面向多领域社区发现的实体聚类及聚类融合算法研究
下一篇:支持大数据多聚集在线查询系统的研究与实现