首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

结合图像取证的混合异构图像隐写分析技术研究

摘要第4-6页
Abstract第6-7页
第一章 绪论第14-26页
    1.1 研究背景及意义第14页
    1.2 数字隐写技术概述第14-17页
        1.2.1 数字隐写的系统模型第15-16页
        1.2.2 数字隐写技术的性能指标第16页
        1.2.3 数字隐写技术的发展第16-17页
    1.3 隐写分析技术概述第17-20页
        1.3.1 隐写分析的系统模型第17页
        1.3.2 隐写分析技术的性能指标第17-19页
        1.3.3 隐写分析技术的发展第19-20页
    1.4 结合图像取证的混合异构图像隐写分析第20-23页
        1.4.1 问题陈述第20-21页
        1.4.2 研究现状第21-22页
        1.4.3 拟解决的关键问题第22-23页
    1.5 论文的主要工作及章节安排第23-26页
第二章 混合异构图像信源的特征分析和统计建模第26-36页
    2.1 JPEG 解压缩图像的特征分析和统计建模第26-31页
        2.1.1 JPEG 解压缩图像的产生流程第26-28页
        2.1.2 误差分析第28-30页
        2.1.3 DCT 系数的统计建模第30-31页
    2.2 重采样图像的特征分析第31-33页
        2.2.1 重采样原理第31页
        2.2.2 相关性分析第31-32页
        2.2.3 周期性分析第32-33页
    2.3 不同纹理复杂度图像的特征分析和统计建模第33-35页
        2.3.1 纹理特征提取第33-34页
        2.3.2 纹理分类模型第34-35页
    2.4 本章小结第35-36页
第三章 结合位图压缩历史取证的混合异构图像隐写检测第36-52页
    3.1 算法原理框图第36-37页
    3.2 位图压缩历史取证第37-40页
        3.2.1 识别 JPEG 解压缩图像第37-39页
        3.2.2 检测量化表第39-40页
    3.3 结合位图压缩历史取证的隐写检测第40-43页
        3.3.1 具体实现流程第40-42页
        3.3.2 错误概率分析第42-43页
    3.4 实验结果及分析第43-51页
        3.4.1 实验设置第43-44页
        3.4.2 位图压缩历史取证技术的性能分析第44-46页
        3.4.3 结合位图压缩历史取证的隐写检测方法的性能分析第46-51页
    3.5 本章小结第51-52页
第四章 结合重采样检测的混合异构图像隐写检测第52-72页
    4.1 算法原理框图第52页
    4.2 重采样检测第52-60页
        4.2.1 相关工作第52-53页
        4.2.2 基于图像纹理的重采样检测方法第53-60页
        4.2.3 算法流程第60页
    4.3 结合重采样检测的隐写检测第60-63页
        4.3.1 具体实现流程第60-62页
        4.3.2 错误概率分析第62-63页
    4.4 实验结果及分析第63-71页
        4.4.1 实验设置第63-64页
        4.4.2 重采样检测方法的性能分析第64-66页
        4.4.3 结合重采样检测的隐写检测方法的性能分析第66-71页
    4.5 本章小结第71-72页
第五章 基于 GMM 聚类的混合异构图像隐写检测第72-84页
    5.1 GMM 及 EM 算法简介第72-74页
        5.1.1 GMM 及最大似然估计第73页
        5.1.2 利用 EM 算法估计参数第73-74页
    5.2 基于 GMM 聚类的混合异构图像隐写检测第74-78页
        5.2.1 算法原理框图第74-75页
        5.2.2 聚类纹理特征第75-76页
        5.2.3 算法性能分析第76-78页
        5.2.4 算法流程第78页
    5.3 实验结果及分析第78-83页
        5.3.1 实验设置第78-79页
        5.3.2 与随机均分类隐写检测方法的性能比较第79-81页
        5.3.3 与在混合图像上训练的隐写检测方法的性能比较第81-83页
    5.4 本章小结第83-84页
第六章 结论第84-86页
    6.1 本文工作总结第84-85页
    6.2 下一步的研究展望第85-86页
致谢第86-88页
参考文献第88-96页
作者简历第96页

论文共96页,点击 下载论文
上一篇:社会记忆视域下的档案信息资源规划研究
下一篇:进程间通信过程逆向分析技术研究