首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于单向hash函数的脆弱数字水印研究

摘要第1-5页
Abstract第5-10页
第一章 引言第10-14页
 第一节 课题背景第10-11页
 第二节 数字水印技术的历史、研究动态与发展现状第11-12页
 第三节 论文的主要内容第12-14页
第二章 数字水印技术概述第14-32页
 第一节 数字水印基础第14-18页
     ·基本概念第14-15页
     ·基本特征第15-16页
     ·数字水印分类第16-18页
 第二节 数字水印关键技术第18-24页
     ·水印的生成第18-19页
     ·水印的嵌入第19-22页
     ·数字水印的检测和提取第22页
     ·数字水印攻击第22-24页
 第三节 数字水印的评价第24-27页
 第四节 脆弱水印第27-31页
     ·脆弱水印概念第27-28页
     ·脆弱水印的基本特征第28-29页
     ·脆弱水印的分类第29页
     ·脆弱水印攻击第29-31页
     ·水印的定位第31页
 第五节 本章小结第31-32页
第三章 混沌理论基础第32-41页
 第一节 混沌的起源和发展第32-33页
 第二节 混沌定义第33-34页
 第三节 混沌特征第34-35页
 第四节 混沌研究方法第35-37页
     ·Lyapunov指数第35-37页
     ·庞加莱截面法第37页
 第五节 混沌模型第37-40页
     ·常见混沌模型第37-38页
     ·Lorenz模型第38-39页
     ·Henon映射第39-40页
 第六节 本章小结第40-41页
第四章 基于混沌的单向HASH函数构造第41-53页
 第一节 引言第41-42页
 第二节 混沌映射模型第42-43页
 第三节 单向 Hash函数构建算法第43-45页
 第四节 性能分析与检测第45-49页
     ·文本 Hash结果第45-46页
     ·混乱和散布分析第46-47页
     ·抵抗性忍耐度第47-49页
 第五节 可变长度的 Hash函数构造第49-52页
     ·文本 Hash结果第49-50页
     ·混乱和散布分析第50-51页
     ·碰撞能力检测第51-52页
 第六节 本章小结第52-53页
第五章 基于 HASH函数的数字水印算法第53-68页
 第一节 基于空域的脆弱水印算法第53-57页
     ·脆弱图像水印算法的实现第53-54页
     ·实验仿真第54-55页
     ·脆弱水印能力分析第55-57页
 第二节 基于 DCT变换的半脆弱水印算法第57-66页
     ·算法流程第57-58页
     ·Arnold变换第58-59页
     ·DCT变换第59-61页
     ·算法实现第61-64页
     ·实验仿真第64-66页
 第三节 本章小结第66-68页
第六章 工作总结和展望第68-70页
 第一节 研究工作总结第68-69页
 第二节 工作展望第69-70页
参考文献第70-73页
致谢第73-74页
个人简历、在学期间发表的学术论文及研究成果第74页

论文共74页,点击 下载论文
上一篇:无结构P2P网络中基于文件流行度的搜索机制研究
下一篇:HSChord网络分布式安全协作存储系统研究