首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于脆弱水印的遥感影像完整性认证算法研究

摘要第4-5页
Abstract第5-6页
目录第7-11页
图目录第11-12页
表目录第12-13页
第1章 绪论第13-22页
    1.1 研究背景及研究意义第13-14页
        1.1.1 选题背景第13-14页
        1.1.2 研究意义第14页
    1.2 国内外研究现状与存在的问题第14-19页
        1.2.1 国内外研究现状第14-18页
        1.2.2 存在的问题第18-19页
    1.3 研究内容与论文组织第19-22页
        1.3.1 研究内容第19-20页
        1.3.2 技术路线第20-21页
        1.3.3 论文组织第21-22页
第2章 研究基础第22-34页
    2.1 脆弱水印技术概述第22-23页
    2.2 脆弱水印性质、分类及与鲁棒水印关系第23-26页
        2.2.1 脆弱水印性质第23-24页
        2.2.2 脆弱水印分类第24-25页
        2.2.3 脆弱水印与鲁棒水印关系第25-26页
    2.3 脆弱水印系统框架第26-28页
        2.3.1 脆弱水印生成模块第26-27页
        2.3.2 脆弱水印嵌入模块第27页
        2.3.3 脆弱水印检测模块第27-28页
    2.4 遥感影像特征分析第28-29页
    2.5 遥感影像脆弱水印特征分析及评价指标第29-33页
        2.5.1 遥感影像脆弱水印特征分析第29-30页
        2.5.2 遥感影像脆弱水印评价指标第30-33页
    2.6 本章小结第33-34页
第3章 基于可逆脆弱水印的遥感影像完整性认证算法第34-48页
    3.1 可逆脆弱水印与完整性认证第34页
    3.2 算法原理及预处理第34-36页
        3.2.1 算法原理第34-35页
        3.2.2 预处理第35-36页
    3.3 水印生成与嵌入第36-38页
    3.4 水印测检与认证第38-40页
    3.5 实验与分析第40-47页
        3.5.1 认证准确性分析第40-42页
        3.5.2 水印可逆性分析第42-44页
        3.5.3 数据可用性分析第44-45页
        3.5.4 水印隐蔽性分析第45-46页
        3.5.5 算法安全性分析第46-47页
    3.6 本章小结第47-48页
第4章 一种顾及安全的遥感影像完整性认证算法第48-60页
    4.1 算法原理与预处理第48-49页
        4.1.1 算法原理第48页
        4.1.2 预处理第48-49页
    4.2 水印生成与嵌入第49-51页
    4.3 水印检测与认证第51-54页
    4.4 实验与分析第54-59页
        4.4.1 安全性和可逆性第54-56页
        4.4.2 认证准确性分析第56-59页
        4.4.3 算法适用性与安全性第59页
    4.5 本章小结第59-60页
第5章 一种顾及内容重建的遥感影像完整性认证算法第60-79页
    5.1 遥感影像内容重建第60页
    5.2 小波变换理论第60-64页
        5.2.1. 连续小波变换(CWT)第61-62页
        5.2.2 离散小波变换(DWT)第62-63页
        5.2.3 小波变换与遥感影像第63-64页
    5.3 基于小波变换的遥感影像完整性认证算法第64-69页
        5.3.1 算法原理第64页
        5.3.2 预处理第64-66页
        5.3.3 水印生成与嵌入第66-68页
        5.3.4 水印检测与认证第68-69页
    5.4 实验与分析第69-78页
        5.4.1 水印隐蔽性分析第70-71页
        5.4.2 数据可用性分析第71-72页
        5.4.3 篡改定位分析第72-75页
        5.4.4 内容重建分析第75-77页
        5.4.5 算法安全性分析第77-78页
    5.5 本章小结第78-79页
第6章 总结与展望第79-81页
    6.1 工作总结第79页
    6.2 主要创新点第79-80页
    6.3 研究展望第80-81页
参考文献第81-87页
致谢第87页

论文共87页,点击 下载论文
上一篇:层次Voronoi图及其初步应用
下一篇:典型喀斯特区城市边缘地带人为干预强度与石漠化景观格局变化分析