首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌系统的数字图像水印方法研究

摘要第3-4页
ABSTRACT第4-5页
第1章 引言第8-13页
    1.1 课题研究背景和意义第8-9页
    1.2 课题的发展历程及国内外现状第9-11页
    1.3 本文主要工作及结构安排第11-13页
        1.3.1 本文主要工作第11页
        1.3.2 本文组织结构第11-13页
第2章 混沌理论及数字图像水印概述第13-27页
    2.1 混沌理论概述第13-20页
        2.1.1 混沌的基本概念第13-15页
        2.1.2 典型混沌系统分析第15-17页
        2.1.3 超混沌系统第17-18页
        2.1.4 基于混沌的图像加密第18-19页
        2.1.5 混沌密码学理论第19-20页
    2.2 数字图像水印概述第20-27页
        2.2.1 数字图像水印基本概念第20页
        2.2.2 数字图像水印特点第20-21页
        2.2.3 数字图像水印的分类第21-22页
        2.2.4 数字图像水印技术模型第22-27页
第3章 基于混沌的DCT域数字图像水印研究第27-37页
    3.1 离散余弦变换第27-29页
    3.2 DCT水印嵌入方法第29页
    3.3 基于混沌的DCT域水印预处理研究第29-32页
    3.4 基于混沌的DCT域水印研究及实现第32-34页
        3.4.1 水印预处理第32-33页
        3.4.2 水印嵌入技术第33-34页
    3.5 水印提取技术第34-35页
    3.6 嵌入性能分析第35-36页
    3.7 本章小结第36-37页
第4章 基于混沌的DWT域数字图像水印研究第37-46页
    4.1 小波变换第37-40页
    4.2 奇异值(SVD)第40-41页
    4.3 基于混沌的DWT域水印预处理研究第41-42页
    4.4 基于混沌的DWT域水印研究及实现第42-43页
    4.5 水印提取算法第43-44页
    4.6 嵌入性能分析第44-45页
    4.7 本章小结第45-46页
第5章 攻击性实验仿真及安全性分析第46-59页
    5.1 DCT变换域攻击性实验及安全性分析第46-51页
        5.1.1 未受攻击时安全性分析第46-47页
        5.1.2 白噪声攻击实验第47-48页
        5.1.3 高斯低通滤波第48-50页
        5.1.4 JPEG压缩攻击第50页
        5.1.5 剪切攻击第50-51页
        5.1.6 DCT域水印小结第51页
    5.2 DWT变换域攻击性实验及安全性分析第51-59页
        5.2.1 未受到攻击效果第51-52页
        5.2.2 剪切攻击第52-54页
        5.2.3 图像增亮、变暗攻击第54-55页
        5.2.4 高斯噪声干扰第55-56页
        5.2.5 旋转攻击第56页
        5.2.6 直方图均衡化攻击第56-57页
        5.2.7 乘积性噪声攻击第57-58页
        5.2.8 DWT域水印小结第58-59页
第6章 总结与展望第59-61页
    6.1 全文总结第59页
    6.2 研究展望第59-61页
致谢第61-62页
参考文献第62-65页
攻读学位期间的研究成果第65页

论文共65页,点击 下载论文
上一篇:电压暂降特性及严重程度综合评估方法研究
下一篇:鄱阳湖湿地硫的分布特征及其影响因素研究