基于混沌系统的数字图像水印方法研究
摘要 | 第3-4页 |
ABSTRACT | 第4-5页 |
第1章 引言 | 第8-13页 |
1.1 课题研究背景和意义 | 第8-9页 |
1.2 课题的发展历程及国内外现状 | 第9-11页 |
1.3 本文主要工作及结构安排 | 第11-13页 |
1.3.1 本文主要工作 | 第11页 |
1.3.2 本文组织结构 | 第11-13页 |
第2章 混沌理论及数字图像水印概述 | 第13-27页 |
2.1 混沌理论概述 | 第13-20页 |
2.1.1 混沌的基本概念 | 第13-15页 |
2.1.2 典型混沌系统分析 | 第15-17页 |
2.1.3 超混沌系统 | 第17-18页 |
2.1.4 基于混沌的图像加密 | 第18-19页 |
2.1.5 混沌密码学理论 | 第19-20页 |
2.2 数字图像水印概述 | 第20-27页 |
2.2.1 数字图像水印基本概念 | 第20页 |
2.2.2 数字图像水印特点 | 第20-21页 |
2.2.3 数字图像水印的分类 | 第21-22页 |
2.2.4 数字图像水印技术模型 | 第22-27页 |
第3章 基于混沌的DCT域数字图像水印研究 | 第27-37页 |
3.1 离散余弦变换 | 第27-29页 |
3.2 DCT水印嵌入方法 | 第29页 |
3.3 基于混沌的DCT域水印预处理研究 | 第29-32页 |
3.4 基于混沌的DCT域水印研究及实现 | 第32-34页 |
3.4.1 水印预处理 | 第32-33页 |
3.4.2 水印嵌入技术 | 第33-34页 |
3.5 水印提取技术 | 第34-35页 |
3.6 嵌入性能分析 | 第35-36页 |
3.7 本章小结 | 第36-37页 |
第4章 基于混沌的DWT域数字图像水印研究 | 第37-46页 |
4.1 小波变换 | 第37-40页 |
4.2 奇异值(SVD) | 第40-41页 |
4.3 基于混沌的DWT域水印预处理研究 | 第41-42页 |
4.4 基于混沌的DWT域水印研究及实现 | 第42-43页 |
4.5 水印提取算法 | 第43-44页 |
4.6 嵌入性能分析 | 第44-45页 |
4.7 本章小结 | 第45-46页 |
第5章 攻击性实验仿真及安全性分析 | 第46-59页 |
5.1 DCT变换域攻击性实验及安全性分析 | 第46-51页 |
5.1.1 未受攻击时安全性分析 | 第46-47页 |
5.1.2 白噪声攻击实验 | 第47-48页 |
5.1.3 高斯低通滤波 | 第48-50页 |
5.1.4 JPEG压缩攻击 | 第50页 |
5.1.5 剪切攻击 | 第50-51页 |
5.1.6 DCT域水印小结 | 第51页 |
5.2 DWT变换域攻击性实验及安全性分析 | 第51-59页 |
5.2.1 未受到攻击效果 | 第51-52页 |
5.2.2 剪切攻击 | 第52-54页 |
5.2.3 图像增亮、变暗攻击 | 第54-55页 |
5.2.4 高斯噪声干扰 | 第55-56页 |
5.2.5 旋转攻击 | 第56页 |
5.2.6 直方图均衡化攻击 | 第56-57页 |
5.2.7 乘积性噪声攻击 | 第57-58页 |
5.2.8 DWT域水印小结 | 第58-59页 |
第6章 总结与展望 | 第59-61页 |
6.1 全文总结 | 第59页 |
6.2 研究展望 | 第59-61页 |
致谢 | 第61-62页 |
参考文献 | 第62-65页 |
攻读学位期间的研究成果 | 第65页 |