首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

脆弱水印算法设计与应用研究

致谢第4-5页
摘要第5-6页
ABSTRACT第6-7页
1 绪论第10-13页
    1.1 研究背景及意义第10-11页
    1.2 研究内容与创新第11-12页
    1.3 论文组织结构第12-13页
2 相关知识第13-19页
    2.1 脆弱水印第13-14页
        2.1.1 脆弱水印的概念第13页
        2.1.2 脆弱水印的分类第13-14页
    2.2 传统空间域脆弱水印存在的问题第14-18页
        2.2.1 局部二值模式第15-16页
        2.2.2 基于LBP脆弱水印算法分析第16页
        2.2.3 实验结果及分析第16-18页
        2.2.4 结论第18页
    2.3 本章小结第18-19页
3 基于HASH函数的脆弱水印算法第19-28页
    3.1 HASH函数第19-20页
    3.2 方案设计第20-22页
        3.2.1 水印嵌入算法第20-21页
        3.2.2 水印提取及认证算法第21-22页
    3.3 实验结果与安全性分析第22-27页
        3.3.1 水印的不可见性第23-24页
        3.3.2 安全性分析第24-27页
    3.4 本章小结第27-28页
4 基于DWT具有篡改定位的半脆弱水印算法第28-39页
    4.1 小波变换第28-29页
    4.2 具有篡改定位的半脆弱水印算法第29-33页
        4.2.1 水印嵌入第29-30页
        4.2.2 水印嵌入区域的选择第30-32页
        4.2.3 水印提取第32-33页
        4.2.4 定位篡改过程第33页
    4.3 实验结果与分析第33-38页
        4.3.1 抗JPEG压缩性能测试第33-35页
        4.3.2 对恶意篡改的定位能力第35-38页
    4.4 本章小结第38-39页
5 高质量可恢复半脆弱水印算法第39-53页
    5.1 HARR小波变换第39-40页
    5.2 算法设计第40-42页
        5.2.1 恢复水印的生成第40页
        5.2.2 恢复水印嵌入第40-41页
        5.2.3 篡改检测与定位第41页
        5.2.4 篡改恢复第41-42页
    5.3 实验结果与分析第42-52页
        5.3.1 水印嵌入容量第42-43页
        5.3.2 含水印图像质量第43-44页
        5.3.3 水印信息量第44-45页
        5.3.4 篡改检测与篡改定位能力第45-48页
        5.3.5 对篡改的恢复能力第48-52页
    5.4 本章小结第52-53页
6 总结与展望第53-55页
参考文献第55-58页
作者攻读学位期间取得的研究成果第58-59页

论文共59页,点击 下载论文
上一篇:视频序列中行人目标检测与跟踪
下一篇:中山市中等专业学校网络教学平台的应用研究