首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

新的数字水印攻击分类和算法研究

摘要第1-7页
Abstract第7-8页
第一章 前言第8-11页
   ·选题研究背景第8-9页
   ·本文的主要工作和创新点第9-10页
   ·本文的章节安排第10-11页
第二章 数字水印技术第11-18页
   ·数字水印的产生与发展第11-14页
     ·数字水印的历史发展第11-12页
     ·数字水印和密码学的关系第12-14页
   ·数字水印的现状第14-15页
   ·数字水印的特性第15-16页
   ·数字水印的分类第16页
   ·数字水印的应用第16-18页
第三章 典型的数字水印攻击方法和分类第18-34页
   ·典型的数字水印攻击方法第18-25页
     ·几何攻击第19-21页
     ·拷贝攻击第21-22页
     ·可逆攻击第22-23页
     ·Mosaic攻击第23-25页
   ·数字水印攻击方法新分类第25-34页
     ·Craver等数字水印攻击分类第25-26页
     ·Hartung等数字水印攻击分类第26-27页
     ·Voloshynovskiy等数字水印攻击分类第27-28页
     ·Boris等数字水印攻击分类第28-29页
     ·Cox等数字水印攻击分类第29-30页
     ·新的数字水印攻击分类第30-34页
第四章 基于矩阵周期性变换的数字水印攻击方法和实现第34-68页
   ·典型的数字水印攻击基准测试软件第35-45页
     ·数字水印攻击基准测试软件Stirmark第35-37页
     ·数字水印攻击基准测试软件Checkmark第37-38页
     ·数字水印攻击基准测试软件0ptimark第38-39页
     ·数字水印攻击基准测试软件Certimark第39-40页
     ·数字水印攻击基准测试软件功能比较第40-41页
     ·Checkmark和Stirmark典型算法比较第41-43页
     ·小结第43-45页
   ·一种新的周期性变换矩阵的设计和证明第45-49页
     ·一般矩阵模变换的周期性理论第45-46页
     ·新的周期性模变换矩阵的设计和证明第46-47页
     ·新的模变换矩阵的周期第47-49页
   ·基于DCT域上的周期性数字水印攻击方法和实现第49-68页
     ·DCT变换及典型水印算法第49-58页
     ·基于DCT域上的周期性数字水印攻击方法第58-59页
     ·实验和结论第59-68页
第五章 总结与展望第68-70页
   ·本文主要工作和不足之处第68-69页
   ·数字水印攻击的未来研究内容第69-70页
参考文献第70-76页
攻读硕士学位期间论文发表情况介绍第76-77页
致谢第77-78页

论文共78页,点击 下载论文
上一篇:基于区分服务的主动式队列管理研究
下一篇:基于GCC的静态单一赋值优化编译技术的研究