首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

博弈论在信息隐藏中的生存能力研究

摘要第5-7页
ABSTRACT第7-9页
第一章 绪论第16-30页
    1.1 问题的提出第16-19页
    1.2 博弈理论的发展现状第19-22页
    1.3 数字水印研究现状第22-27页
        1.3.1 水印鲁棒性第22-25页
        1.3.2 隐写分析攻击第25-27页
    1.4 论文的研究内容及结构安排第27-30页
        1.4.1 研究内容第27-28页
        1.4.2 结构安排第28-30页
第二章 博弈论理论基础第30-35页
    2.1 博弈标准形式第30-32页
    2.2 混合策略第32-33页
    2.3 纳什均衡第33-34页
    2.4 本章小结第34-35页
第三章 水印攻防系统模型研究第35-61页
    3.1 引入第35-39页
    3.2 水印攻防系统第39-40页
    3.3 水印的嵌入第40-43页
    3.4 嵌入水印受到无意攻击第43-45页
    3.5 嵌入水印受到隐写分析攻击第45-48页
    3.6 支付函数第48-52页
    3.7 模型比较第52-54页
    3.8 纳什均衡求解的算法第54-60页
    3.9 本章小结第60-61页
第四章 无意攻击和隐写分析攻击下水印生存能力研究第61-88页
    4.1 引入第61-63页
    4.2 采用 EED 测度嵌入水印受到的破坏第63-68页
        4.2.1 测量嵌入阶段参数第63-65页
        4.2.2 测量无意攻击破坏阶段参数第65-66页
        4.2.3 测量攻击者破坏阶段参数第66-68页
    4.3 水印生存能力第68-74页
    4.4 水印生存能力标度性质第74-86页
        4.4.1 分析方法第77-78页
        4.4.2 水印生存能力标度律实验第78-81页
        4.4.3 标度律形成机制分析第81-84页
        4.4.4 水印生存能力标度律应用第84-86页
    4.5 本章小结第86-88页
第五章 水印生存能力应用研究第88-117页
    5.1 引入第88-89页
    5.2 彻底破坏水印的平均数量第89-92页
    5.3 水印位错误率第92-101页
    5.4 水印检测可靠性第101-111页
        5.4.1 虚警概率分析第102-108页
        5.4.2 漏警概率分析第108-111页
    5.5 水印破坏容忍度第111-116页
    5.6 本章小结第116-117页
第六章 总结与展望第117-121页
    6.1 总结第117-118页
    6.2 水印研究成果适合于信息隐藏中的隐写术第118-119页
    6.3 展望第119-121页
致谢第121-122页
参考文献第122-134页
攻博期间取得的研究成果第134-135页

论文共135页,点击 下载论文
上一篇:卡拉胶下脚料农业利用效应的研究
下一篇:不同结构的纳米聚苯胺及聚苯胺/锂藻土复合材料的制备与性能研究