基于SA和DWT的QR码水印技术研究
| 摘要 | 第4-5页 |
| Abstract | 第5-6页 |
| 第一章 绪论 | 第9-14页 |
| 1.1 背景和意义 | 第9-10页 |
| 1.2 国内外研究现状 | 第10-12页 |
| 1.3 主要内容和章节安排 | 第12-13页 |
| 1.3.1 主要内容 | 第12页 |
| 1.3.2 章节安排 | 第12-13页 |
| 1.4 本文的创新点 | 第13-14页 |
| 第二章 相关理论与技术介绍 | 第14-21页 |
| 2.1 数字水印技术 | 第14-15页 |
| 2.1.1 数字水印的定义 | 第14页 |
| 2.1.2 数字水印算法的基本框架 | 第14-15页 |
| 2.2 QR二维条码理论 | 第15-17页 |
| 2.3 模拟退火算法 | 第17-18页 |
| 2.3.1 简介 | 第17页 |
| 2.3.2 模拟退火算法的步骤 | 第17-18页 |
| 2.4 生物特征密钥及伪指纹特征随机发生器原理 | 第18-19页 |
| 2.4.1 生物特征密钥 | 第18-19页 |
| 2.4.2 伪指纹特征随机密钥的生成 | 第19页 |
| 2.5 相关的形态学理论介绍 | 第19-21页 |
| 第三章 多项指纹密钥联合加密的二维码水印技术 | 第21-43页 |
| 3.1 二维码加密整体方案 | 第21-22页 |
| 3.2 水印的嵌入位置及信息表示方案 | 第22-25页 |
| 3.2.1 链码的方向编码 | 第22页 |
| 3.2.2 结合矩阵编码的LSB算法 | 第22-24页 |
| 3.2.3 水印嵌入位置及表示方案 | 第24-25页 |
| 3.3 水印信息嵌入位置分配方案 | 第25-27页 |
| 3.3.1 伪指纹特征密钥生成系统 | 第25-26页 |
| 3.3.2 基于模拟退火的水印信息位置分配方案 | 第26-27页 |
| 3.4 水印嵌入 | 第27-30页 |
| 3.4.1 水印嵌入流程图 | 第28页 |
| 3.4.2 水印嵌入步骤及实验结果 | 第28-30页 |
| 3.5 水印的提取 | 第30-35页 |
| 3.5.1 水印提取流程图 | 第30页 |
| 3.5.2 水印提取步骤及实验结果 | 第30-34页 |
| 3.5.3 未受攻击的水印图片提取结果及分析 | 第34-35页 |
| 3.6 典型攻击测试实验和结论 | 第35-42页 |
| 3.6.1 实验基本步骤 | 第35-36页 |
| 3.6.2 典型的攻击实验结果 | 第36-42页 |
| 3.7 小结 | 第42-43页 |
| 第四章 基于DWT的二维码双重水印算法 | 第43-55页 |
| 4.1 概述 | 第43-44页 |
| 4.1.1 小波变换(DWT) | 第43-44页 |
| 4.1.2 Arnold置乱技术 | 第44页 |
| 4.2 QR码图像及水印图像的空域处理 | 第44-45页 |
| 4.2.1 空域加噪处理 | 第44-45页 |
| 4.2.2 水印图像的置乱处理 | 第45页 |
| 4.3 水印的嵌入及提取过程 | 第45-47页 |
| 4.3.1 水印嵌入 | 第46-47页 |
| 4.3.2 水印提取流程 | 第47页 |
| 4.4 双重水印的典型攻击实验和结论 | 第47-53页 |
| 4.4.1 剪切攻击 | 第48-50页 |
| 4.4.2 噪声攻击 | 第50-53页 |
| 4.4.3 JPEG压缩攻击 | 第53页 |
| 4.5 本章小结 | 第53-55页 |
| 第五章 总结和展望 | 第55-57页 |
| 5.1 总结 | 第55页 |
| 5.2 展望 | 第55-57页 |
| 攻读硕士期间发表论文 | 第57-58页 |
| 致谢 | 第58-59页 |
| 参考文献 | 第59-61页 |