首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

用于图像认证的安全易损水印算法研究

第1章 绪论第1-19页
   ·课题背景及意义第11-12页
   ·易损数字水印的研究现状第12-15页
     ·空间域方法第13-14页
     ·变换域方法第14-15页
   ·易损数字水印的不足及研究展望第15-17页
   ·课题研究内容及预期目标第17页
   ·论文结构第17-19页
第2章 图像易损水印概述及相关技术第19-31页
   ·图像易损水印的基本框架第19-20页
     ·水印的嵌入第19-20页
     ·水印的提取第20页
   ·图像易损水印的特征及应用第20-22页
     ·易损水印的特征第20-21页
     ·易损水印的应用第21-22页
   ·图像置乱第22-27页
     ·Arnold 变换第22-23页
     ·幻方变换第23-24页
     ·Hilbert 变换第24-25页
     ·基于伪随机序列的置乱第25-26页
     ·基于混沌序列的置乱第26-27页
     ·图像置乱的优点第27页
   ·水印的相关性检测第27-29页
   ·常用的感知评价方法第29-30页
   ·本章小结第30-31页
第3章 一种新的用于图像认证的易损水印算法第31-48页
   ·邻域依赖关系的安全性分析第31-32页
   ·算法的思想第32-33页
   ·算法的过程第33-37页
     ·水印的嵌入第33-35页
     ·水印的提取第35-36页
     ·算法的后处理第36-37页
   ·仿真实验第37-41页
     ·裁剪攻击实验第38-39页
     ·伪认证攻击实验第39-41页
   ·安全性分析第41-45页
     ·易损水印的攻击策略第41-42页
     ·算法安全性的特点第42-43页
     ·抵抗攻击能力的分析第43-45页
   ·与已有非确定依赖关系的易损水印算法比较第45-47页
     ·HBC2 易损水印算法第45页
     ·Fridrich 等的易损水印算法第45-46页
     ·Phen-Lan 等的易损水印算法第46页
     ·钟桦的自嵌入易损水印算法第46-47页
   ·本章小结第47-48页
第4章 一种用于公章图像的易损水印算法第48-62页
   ·电子公文及其公章分析第48-49页
     ·电子公文的产生及特点第48页
     ·公章图像的使用限制第48-49页
   ·嵌有水印公章的特点和需求第49-50页
     ·嵌有水印公章的特点第49页
     ·嵌有水印公章的需求第49-50页
   ·已有易损水印算法的分析第50-52页
     ·灰度图像的易损水印算法第50-51页
     ·二值图像的易损水印算法第51-52页
   ·算法的思想第52-54页
   ·算法的过程第54-57页
     ·水印的生成第54页
     ·水印的嵌入第54-56页
     ·水印的提取第56-57页
   ·仿真实验第57-59页
   ·算法安全性分析第59-60页
   ·与已有用于公章的易损水印算法比较第60页
   ·本章小结第60-62页
第5章 用于公章图像的易损水印的应用第62-69页
   ·电子公文交互系统简介第62-65页
     ·系统的主要功能第62-63页
     ·电子公文安全性需求第63页
     ·系统的安全性基础第63-65页
   ·电子印章系统第65-67页
     ·系统模型第65-66页
     ·系统的设计思想第66页
     ·系统的工作流程第66-67页
   ·密钥的管理第67-68页
   ·本章小结第68-69页
结论第69-71页
参考文献第71-76页
攻读硕士学位期间承担的科研任务与主要成果第76-77页
致谢第77-78页
作者简介第78页

论文共78页,点击 下载论文
上一篇:中国特色社会主义政治文化机理透视
下一篇:视觉文化与中西方人文时尚杂志的视觉场构建