摘要 | 第1-7页 |
Abstract | 第7-8页 |
第一章 前言 | 第8-11页 |
·选题研究背景 | 第8-9页 |
·本文的主要工作和创新点 | 第9-10页 |
·本文的章节安排 | 第10-11页 |
第二章 数字水印技术 | 第11-18页 |
·数字水印的产生与发展 | 第11-14页 |
·数字水印的历史发展 | 第11-12页 |
·数字水印和密码学的关系 | 第12-14页 |
·数字水印的现状 | 第14-15页 |
·数字水印的特性 | 第15-16页 |
·数字水印的分类 | 第16页 |
·数字水印的应用 | 第16-18页 |
第三章 典型的数字水印攻击方法和分类 | 第18-34页 |
·典型的数字水印攻击方法 | 第18-25页 |
·几何攻击 | 第19-21页 |
·拷贝攻击 | 第21-22页 |
·可逆攻击 | 第22-23页 |
·Mosaic攻击 | 第23-25页 |
·数字水印攻击方法新分类 | 第25-34页 |
·Craver等数字水印攻击分类 | 第25-26页 |
·Hartung等数字水印攻击分类 | 第26-27页 |
·Voloshynovskiy等数字水印攻击分类 | 第27-28页 |
·Boris等数字水印攻击分类 | 第28-29页 |
·Cox等数字水印攻击分类 | 第29-30页 |
·新的数字水印攻击分类 | 第30-34页 |
第四章 基于矩阵周期性变换的数字水印攻击方法和实现 | 第34-68页 |
·典型的数字水印攻击基准测试软件 | 第35-45页 |
·数字水印攻击基准测试软件Stirmark | 第35-37页 |
·数字水印攻击基准测试软件Checkmark | 第37-38页 |
·数字水印攻击基准测试软件0ptimark | 第38-39页 |
·数字水印攻击基准测试软件Certimark | 第39-40页 |
·数字水印攻击基准测试软件功能比较 | 第40-41页 |
·Checkmark和Stirmark典型算法比较 | 第41-43页 |
·小结 | 第43-45页 |
·一种新的周期性变换矩阵的设计和证明 | 第45-49页 |
·一般矩阵模变换的周期性理论 | 第45-46页 |
·新的周期性模变换矩阵的设计和证明 | 第46-47页 |
·新的模变换矩阵的周期 | 第47-49页 |
·基于DCT域上的周期性数字水印攻击方法和实现 | 第49-68页 |
·DCT变换及典型水印算法 | 第49-58页 |
·基于DCT域上的周期性数字水印攻击方法 | 第58-59页 |
·实验和结论 | 第59-68页 |
第五章 总结与展望 | 第68-70页 |
·本文主要工作和不足之处 | 第68-69页 |
·数字水印攻击的未来研究内容 | 第69-70页 |
参考文献 | 第70-76页 |
攻读硕士学位期间论文发表情况介绍 | 第76-77页 |
致谢 | 第77-78页 |