1 绪论 | 第1-12页 |
1.1 引言 | 第7页 |
1.2 数字水印技术简介 | 第7-9页 |
1.2.1 数字水印技术的产生 | 第7-8页 |
1.2.2 数字水印技术与传统密码学、传统水印的区别 | 第8-9页 |
1.2.3 数字水印保护版权的两种方式 | 第9页 |
1.3 本文的研究内容及意义 | 第9-12页 |
2 数字水印技术发展现状 | 第12-19页 |
2.1 引言 | 第12页 |
2.2 现有的软件产品及所属公司 | 第12-14页 |
2.3 供研究的数字水印软件 | 第14-16页 |
2.4 国内外研究最新动态 | 第16-19页 |
2.4.1 数字水印标准的制定 | 第16页 |
2.4.2 大型数字水印研究项目及商界动态 | 第16-18页 |
2.4.3 数字水印技术存在的问题 | 第18-19页 |
3 数字水印系统及其基本模型和现有算法分析 | 第19-32页 |
3.1 引言 | 第19-20页 |
3.2 用于版权保护的鲁棒性透明水印 | 第20-25页 |
3.2.1 鲁棒性透明水印的特性 | 第20页 |
3.2.2 鲁棒性透明水印技术的基本模型 | 第20-21页 |
3.2.3 典型算法及分析 | 第21-24页 |
3.2.4 小结 | 第24-25页 |
3.3 用于真实性保护的脆弱性透明水印 | 第25-27页 |
3.3.1 脆弱性透明水印的特性 | 第25页 |
3.3.2 脆弱性透明水印的基本模型 | 第25-26页 |
3.3.3 典型算法及分析 | 第26页 |
3.3.4 与鲁棒水印的区别 | 第26-27页 |
3.4 不透明水印 | 第27-28页 |
3.5 几个问题 | 第28-30页 |
3.5.1 水印信息的选择 | 第28-29页 |
3.5.2 HVS和HAS特性 | 第29页 |
3.5.3 水印验证的可视化技术 | 第29-30页 |
3.6 小结 | 第30-32页 |
4 典型水印攻击及解决办法 | 第32-36页 |
4.1 引言 | 第32页 |
4.2 对鲁棒水印的攻击 | 第32-33页 |
4.3 对脆弱水印的攻击 | 第33-34页 |
4.4 常用攻击软件Stirmark | 第34-35页 |
4.5 增强水印抵抗攻击的方法 | 第35-36页 |
4.5.1 无意攻击及解决策略 | 第35页 |
4.5.2 有意攻击及解决策略 | 第35-36页 |
5 基于小波能量的可视数字水印研究 | 第36-69页 |
5.1 引言 | 第36页 |
5.2 小波变换 | 第36-38页 |
5.2.1 小波变换与图像处理 | 第36-37页 |
5.2.2 小波变换用于数字水印技术 | 第37-38页 |
5.3 基于小波变换的可视水印嵌入方案可行性分析 | 第38-43页 |
5.3.1 图像小波系数的分析 | 第38-41页 |
5.3.2 基于小波能量的水印嵌入方案可行性分析 | 第41-43页 |
5.4 鲁棒水印策略 | 第43-52页 |
5.4.1 水印编码 | 第44-45页 |
5.4.2 水印译码 | 第45-47页 |
5.4.3 仿真实验 | 第47-51页 |
5.4.4 算法实现的时间复杂度 | 第51页 |
5.4.5 小结 | 第51-52页 |
5.5 脆弱水印策略 | 第52-61页 |
5.5.1 水印编码 | 第53-55页 |
5.5.2 水印译码 | 第55-56页 |
5.5.3 仿真实验 | 第56-60页 |
5.5.4 算法实现的时间复杂度 | 第60页 |
5.5.5 小结 | 第60-61页 |
5.6 多类多水印策略 | 第61-69页 |
5.6.1 水印编码 | 第63-65页 |
5.6.2 水印译码 | 第65-67页 |
5.6.3 仿真实验 | 第67-68页 |
5.6.4 算法实现的时间复杂度 | 第68页 |
5.6.5 小结 | 第68-69页 |
6 数字水印技术的应用领域及发展方向 | 第69-73页 |
6.1 数字水印应用领域 | 第69-71页 |
6.2 数字水印发展方向 | 第71-72页 |
6.3 结论 | 第72-73页 |
结论与展望 | 第73-74页 |
致谢 | 第74-75页 |
参考文献 | 第75-79页 |
附录 | 第79页 |