基于半脆弱数字水印的图像内容认证及恢复研究
摘要 | 第1-5页 |
ABSTRACT | 第5-10页 |
第一章 绪论 | 第10-15页 |
·课题背景及意义 | 第10-11页 |
·数字水印的研究现状和展望 | 第11-13页 |
·本文的主要工作 | 第13-15页 |
第二章 数字水印技术 | 第15-26页 |
·数字水印的定义及其模型 | 第15-16页 |
·数字水印的定义 | 第15页 |
·数字水印的模型 | 第15-16页 |
·数字水印的分类 | 第16-18页 |
·数字水印的特性 | 第18-20页 |
·嵌入有效性 | 第18页 |
·鲁棒性 | 第18页 |
·安全性 | 第18页 |
·逼真度 | 第18-19页 |
·数据有效载荷 | 第19页 |
·盲检测与含辅助信息检测 | 第19页 |
·虚警率 | 第19页 |
·密码和水印密钥 | 第19-20页 |
·数字水印的应用 | 第20页 |
·数字水印的基本原理 | 第20-22页 |
·数字水印的生成 | 第21页 |
·数字水印的嵌入 | 第21-22页 |
·数字水印的检测 | 第22页 |
·数字水印的攻击 | 第22-26页 |
·未经授权的检测 | 第22-23页 |
·未经授权的嵌入 | 第23页 |
·未经授权的去除 | 第23页 |
·系统攻击 | 第23页 |
·常见的攻击 | 第23-26页 |
第三章 数字水印算法 | 第26-35页 |
·空间域算法 | 第26-27页 |
·最低有效位(LSB)算法 | 第26-27页 |
·Patchwork 算法 | 第27页 |
·文档结构微调算法 | 第27页 |
·变换域算法 | 第27-29页 |
·离散傅里叶变换 | 第27-28页 |
·离散余弦变换 | 第28-29页 |
·离散小波变换 | 第29页 |
·半脆弱数字水印算法分析 | 第29-35页 |
·基于空间域的半脆弱水印算法 | 第29-30页 |
·基于 DCT 变换的半脆弱水印算法 | 第30-31页 |
·基于 DWT 变换的半脆弱水印算法 | 第31-32页 |
·其他半脆弱数字水印算法 | 第32-35页 |
第四章 研究相关理论基础 | 第35-46页 |
·小波分析的发展史 | 第35-36页 |
·傅里叶变换 | 第36-38页 |
·傅里叶级数 | 第36-37页 |
·傅里叶变换 | 第37页 |
·离散傅里叶变换 | 第37页 |
·窗口傅里叶变换 | 第37-38页 |
·小波分析的基本理论 | 第38-43页 |
·小波的基本思想和原理 | 第38-39页 |
·多分辨分析 | 第39-40页 |
·分析 MRA 表明的几个重要事实 | 第40-41页 |
·Mallat 分解与重构算法 | 第41-43页 |
·基于小波变换的数字水印 | 第43-46页 |
·小波域水印的特点 | 第44页 |
·小波域水印算法总结 | 第44-46页 |
第五章 数字水印的图像内容认证及恢复研究 | 第46-98页 |
·图像内容认证 | 第46-51页 |
·认证水印的定义 | 第47页 |
·图像内容认证技术 | 第47-49页 |
·认证水印的分类 | 第49-51页 |
·可恢复数字水印研究 | 第51-53页 |
·可恢复数字水印的定义 | 第51页 |
·可恢复数字水印相关方法 | 第51-53页 |
·经典基于图像内容认证及恢复的水印算法研究 | 第53-80页 |
·针对篡改定位及恢复的水印算法及其改进 | 第53-64页 |
·基于小波变换的认证及恢复半脆弱水印算法及其改进 | 第64-79页 |
·经典算法总结 | 第79-80页 |
·基于半脆弱数字水印的图像内容认证及恢复算法研究 | 第80-98页 |
·水印的嵌入方案 | 第80-81页 |
·认证水印的嵌入 | 第81-82页 |
·恢复水印的嵌入 | 第82-83页 |
·水印的检测及篡改定位 | 第83-84页 |
·篡改恢复 | 第84页 |
·仿真实验 | 第84-97页 |
·结论 | 第97-98页 |
第六章 总结与展望 | 第98-100页 |
致谢 | 第100-101页 |
参考文献 | 第101-105页 |
攻硕期间取得的研究成果 | 第105-106页 |