| 中文摘要 | 第1-7页 |
| ABSTRACT | 第7-10页 |
| 目录 | 第10-14页 |
| 插图和表格列表 | 第14-15页 |
| 一、插图列表 | 第14页 |
| 二、表格列表 | 第14-15页 |
| 第一章 绪论 | 第15-30页 |
| ·研究背景及意义 | 第15-18页 |
| ·国内外研究现状 | 第18-26页 |
| ·全局与局部攻击 | 第20-21页 |
| ·鲁棒性—抗攻击的性能指标 | 第21页 |
| ·基于能抗击攻击操作的不变域的方法 | 第21-22页 |
| ·基于模板插入的同步 | 第22-23页 |
| ·自同步水印 | 第23-24页 |
| ·基于图像特征的同步 | 第24-25页 |
| ·最近的一些新的基础研究 | 第25-26页 |
| ·论文主要工作和创新成果 | 第26-28页 |
| ·论文章节安排 | 第28-30页 |
| 第二章 相关理论与技术 | 第30-83页 |
| ·数字水印技术的原理 | 第30-44页 |
| ·数字水印基本框架 | 第32-34页 |
| ·数字水印的关键技术 | 第34-36页 |
| ·水印的生成 | 第34-35页 |
| ·水印的嵌入 | 第35页 |
| ·水印的提取与检测 | 第35-36页 |
| ·虚警与漏警 | 第36页 |
| ·数字水印的特征 | 第36-38页 |
| ·数字水印的分类 | 第38-39页 |
| ·数字水印的应用前景 | 第39-40页 |
| ·数字水印的典型算法 | 第40-41页 |
| ·数字水印的性能评估 | 第41-44页 |
| ·水印鲁棒性的评估 | 第41-42页 |
| ·不可感知性评估 | 第42-44页 |
| ·小波理论的基础 | 第44-61页 |
| ·小波理论的数学基础 | 第46-51页 |
| ·函数空间 | 第46-48页 |
| ·基、正交基和双正交基 | 第48-50页 |
| ·框架和紧框架 | 第50-51页 |
| ·小波变换的基本概念 | 第51-55页 |
| ·FOURIER变换 | 第51-52页 |
| ·GABOR窗口FOURIER变换 | 第52页 |
| ·小波变换 | 第52-55页 |
| ·信号的小波分解与重构 | 第55-61页 |
| ·多分辨率(多尺度)分析 | 第55-56页 |
| ·MALLAT快速小波分解与重构算法 | 第56-58页 |
| ·静态图像(二维)小波变换 | 第58-61页 |
| ·传统神经网络技术 | 第61-73页 |
| ·大脑的学习 | 第61-65页 |
| ·无监督学习和盲源分离 | 第62-63页 |
| ·有监督学习 | 第63-64页 |
| ·思维的创造 | 第64-65页 |
| ·人工神经网络(ANN) | 第65-69页 |
| ·ANN的有监督学习历史 | 第65-66页 |
| ·ANN的无监督学习历史 | 第66-68页 |
| ·多分辨率子带分解的独立成分分析(MSD-ICA) | 第68-69页 |
| ·BSS/ICA的线性方程基础 | 第69-73页 |
| ·BSS问题的表述 | 第69-71页 |
| ·线性最小二乘解(LS)的基本特性 | 第71-72页 |
| ·ICA与LS的关系 | 第72-73页 |
| ·中间件与安全中间件技术 | 第73-82页 |
| ·中间件技术 | 第73-75页 |
| ·安全中间件体系架构 | 第75-79页 |
| ·安全中间件关键技术 | 第79-82页 |
| ·智能安全架构 | 第81-82页 |
| ·本章小结 | 第82-83页 |
| 第三章 基于关键点信息的鲁棒水印 | 第83-99页 |
| ·单目HVS模型 | 第83-85页 |
| ·小波域数字水印嵌入原则 | 第85-86页 |
| ·小波基的选择 | 第86-87页 |
| ·水印嵌入强度的自适应调节 | 第87-90页 |
| ·嵌入步骤 | 第88-89页 |
| ·实验结果和讨论 | 第89-90页 |
| ·鲁棒的基于关键点的参考水印算法 | 第90-97页 |
| ·基于量化指数调制的RRW | 第90-93页 |
| ·RRW算法的缺陷 | 第93页 |
| ·基于关键点信息的改进 | 第93-94页 |
| ·水印检测分析 | 第94-97页 |
| ·测试结果 | 第97页 |
| ·本章小结 | 第97-99页 |
| 第四章 自适应单像素多目ICA技术 | 第99-123页 |
| ·小波的缺陷 | 第99-101页 |
| ·双目(初级)HVS模型 | 第101-102页 |
| ·BSAO方法的问题 | 第102-104页 |
| ·像素内独立模型 | 第104-106页 |
| ·LCNN的目标函数和结构 | 第106-108页 |
| ·LCNN的基本特性 | 第108-109页 |
| ·经典LCNN迭代算法(CLASSIC LCNN-CLCNN) | 第109-110页 |
| ·快速LCNN(FLCNN) | 第110-111页 |
| ·自适应LCNN迭代算法(ADAPTIVE LCNN-ALCNN) | 第111-119页 |
| ·唯无监督学习 | 第113-114页 |
| ·带检验的无监督学习 | 第114-115页 |
| ·有监督/无监督并行学习 | 第115-116页 |
| ·自适应有监督/无监督并行学习 | 第116-119页 |
| ·ALCNN的特性 | 第119-121页 |
| ·本章小结 | 第121-123页 |
| 第五章 基于MSD-ICA的多目数字水印技术 | 第123-135页 |
| ·单目神经网络数字水印 | 第123-128页 |
| ·经典ICA数字水印方案 | 第124-127页 |
| ·经典ICA数字水印方案的分析结论 | 第127-128页 |
| ·基于MSD-ICA的多目水印技术 | 第128-134页 |
| ·小波与ICA的融合和水印的嵌入方式 | 第128-130页 |
| ·一种基于MSD-LCNN的灰度水印嵌入彩色图像的方案 | 第130-134页 |
| ·水印的嵌入 | 第130-131页 |
| ·水印的提取和验证 | 第131-133页 |
| ·测试效果 | 第133-134页 |
| ·本章小结 | 第134-135页 |
| 第六章 双脆弱图像水印在安全中间件中的应用 | 第135-141页 |
| ·嵌入电子印章的防伪标记水印 | 第136-137页 |
| ·嵌入文档特征水印 | 第137-138页 |
| ·基于脆弱水印的电子印章的验证 | 第138-140页 |
| ·本章小结 | 第140-141页 |
| 第七章 全文总结及进一步的工作 | 第141-147页 |
| ·全文总结 | 第141-142页 |
| ·进一步的工作 | 第142-147页 |
| ·对抗性博弈 | 第143-144页 |
| ·与智能技术融合 | 第144-145页 |
| ·与密码学融合 | 第145页 |
| ·盲检测和几何变换不变性 | 第145-147页 |
| 参考文献 | 第147-162页 |
| 致谢 | 第162-163页 |
| 个人简历及读博期间工作与研究成果 | 第163-165页 |
| 一、个人简历 | 第163页 |
| 二、发表的学术论文 | 第163-165页 |
| 三、专利成果 | 第165页 |
| 四、项目鉴定 | 第165页 |
| 五、读博期间主持的科研项目 | 第165页 |