首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

图像数字水印的攻击及对策方法

中文摘要第1-4页
英文摘要第4-6页
目录第6-8页
第一章 绪论第8-13页
 1.1 研究方向第8-9页
 1.2 研究内容及创新第9-11页
 1.3 论文结构第11-13页
第二章 图像数字水印概述第13-19页
 2.1 图像数字水印技术简介第13-14页
 2.2 数字水印的基本特性第14-17页
  2.2.1 不易察觉性第14-15页
  2.2.2 安全可靠性第15页
  2.2.3 隐藏信息的鲁棒性第15-16页
  2.2.4 抗攻击性第16页
  2.2.5 水印调整和多重水印第16-17页
 2.3 图像数字水印的用途第17-19页
第三章 图像数字水印的一般原理和典型算法第19-34页
 3.1 图像数字水印的一般原理第19-24页
  3.1.1 图像数字水印的嵌入第19-22页
  3.1.2 图像数字水印的检测第22-23页
  3.1.3 图像数字水印的仲裁第23-24页
 3.2 数字水印的分类第24-26页
  3.2.1 鲁棒水印和易损水印第24-26页
  3.2.2 可见水印和不可见水印第26页
 3.3 典型的图像数字水印算法第26-34页
  3.3.1 空间域算法第26-27页
  3.3.2 变换域算法第27-32页
  3.3.3 网格水印算法第32-33页
  3.3.4 NEC算法第33页
  3.3.5 生理模型算法第33-34页
第四章 图像数字水印的攻击方法及对策第34-47页
 4.1 解释攻击及解决方案第34-42页
  4.1.1 解释攻击第34-36页
  4.1.2 对策第36-42页
 4.2 信号处理攻击及对策第42-43页
  4.2.1 信号处理攻击第42-43页
  4.2.2 对策第43页
 4.3 分析攻击及对策第43-45页
  4.3.1 分析攻击第43-44页
  4.3.2 对策第44-45页
 4.4 表达攻击及对策第45-47页
  4.4.1 表达攻击第45-46页
  4.4.2 对策第46-47页
第五章 一个抗攻击的图像数字水印模型第47-56页
 5.1 一个抗攻击的数字水印模型第49-52页
 5.2 理想模型的抗攻击能力第52-56页
  5.2.1 重构私钥第52-53页
  5.2.2 抗解释攻击第53-54页
  5.2.3 抗信号处理攻击第54页
  5.2.4 抗分析攻击第54-55页
  5.2.5 抗表达攻击第55-56页
第六章 结论第56-58页
参考文献第58-62页
攻读硕士学位期间发表的论文和获奖情况第62-63页
致谢第63-64页
索引第64页

论文共64页,点击 下载论文
上一篇:从关联理论看广告策略
下一篇:HCAP1基因在血液肿瘤中的表达及对细胞凋亡和Bax/Bcl-2表达的作用