基于自嵌入数字水印的图像认证技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-17页 |
| ·课题研究背景及实际应用 | 第11-12页 |
| ·课题研究背景 | 第11-12页 |
| ·应用前景 | 第12页 |
| ·国内外研究现状 | 第12-15页 |
| ·论文的主要研究内容 | 第15-16页 |
| ·论文的结构 | 第16-17页 |
| 第2章 数字水印技术 | 第17-39页 |
| ·数字水印概述 | 第17-27页 |
| ·数字水印的起源 | 第17页 |
| ·数字水印的基本框架 | 第17-19页 |
| ·数字水印的生成 | 第19-20页 |
| ·数字水印的嵌入 | 第20-21页 |
| ·数字水印的提取和检测 | 第21-23页 |
| ·数字水印的分类 | 第23-24页 |
| ·数字水印的基本特征 | 第24-25页 |
| ·数字水印的应用 | 第25-27页 |
| ·数字水印的典型算法 | 第27-34页 |
| ·空域水印算法 | 第27-29页 |
| ·最低有效位算法 | 第27-28页 |
| ·Patchwork 算法 | 第28-29页 |
| ·变换域水印算法 | 第29-33页 |
| ·DCT 算法 | 第29-30页 |
| ·DWT 算法 | 第30-32页 |
| ·DFT 算法 | 第32页 |
| ·SVD 算法 | 第32-33页 |
| ·NEC 算法 | 第33页 |
| ·压缩域算法 | 第33-34页 |
| ·生理模型算法 | 第34页 |
| ·数字水印的攻击及对策 | 第34-38页 |
| ·简单攻击与对策 | 第35页 |
| ·同步攻击与对策 | 第35-36页 |
| ·削去攻击与对策 | 第36-37页 |
| ·混淆攻击与对策 | 第37-38页 |
| ·数字水印的性能评测 | 第38页 |
| ·本章小结 | 第38-39页 |
| 第3章 基于图像内容的自恢复水印算法 | 第39-51页 |
| ·引言 | 第39页 |
| ·算法的理论背景 | 第39-44页 |
| ·SPIHT 算法 | 第39-43页 |
| ·EZW 算法的基本概念 | 第40-42页 |
| ·SPIHT 算法的基本概念 | 第42-43页 |
| ·SPIHT 算法分析 | 第43页 |
| ·Arnold 图像加密置乱算法 | 第43-44页 |
| ·算法设计思想及详细描述 | 第44-46页 |
| ·水印的产生与自嵌入 | 第44-45页 |
| ·篡改检测与自恢复 | 第45-46页 |
| ·实验结果 | 第46-49页 |
| ·本章小结 | 第49-51页 |
| 第4章 图像篡改检测及自恢复的双水印算法 | 第51-57页 |
| ·引言 | 第51页 |
| ·算法设计思想及详细描述 | 第51-54页 |
| ·水印信息安全性问题 | 第51-52页 |
| ·水印的产生与自嵌入 | 第52-53页 |
| ·篡改检测与自恢复 | 第53-54页 |
| ·实验结果 | 第54-56页 |
| ·本章小结 | 第56-57页 |
| 第5章 区分水印或图像内容篡改的自嵌入水印算法 | 第57-67页 |
| ·引言 | 第57页 |
| ·算法设计思想及详细描述 | 第57-62页 |
| ·块相关性问题 | 第57-58页 |
| ·水印的产生与自嵌入 | 第58-59页 |
| ·水印的提取与篡改检测 | 第59-60页 |
| ·篡改区分与自恢复 | 第60-62页 |
| ·实验结果 | 第62-65页 |
| ·本章小结 | 第65-67页 |
| 第6章 基于DWT 的彩色图像自嵌入脆弱水印算法 | 第67-75页 |
| ·引言 | 第67页 |
| ·算法的理论背景 | 第67-69页 |
| ·最邻近插值 | 第67-68页 |
| ·双线性插值 | 第68-69页 |
| ·算法设计思想及详细描述 | 第69-71页 |
| ·水印的产生与自嵌入 | 第69-70页 |
| ·水印的提取 | 第70-71页 |
| ·实验结果 | 第71-73页 |
| ·本章小结 | 第73-75页 |
| 结论 | 第75-77页 |
| 全文总结 | 第75-76页 |
| 下一步工作展望 | 第76-77页 |
| 参考文献 | 第77-81页 |
| 攻读硕士学位期间发表的学术论文 | 第81-83页 |
| 致谢 | 第83页 |