基于数字水印自恢复技术的双重数字水印算法
摘要 | 第1-5页 |
Abstract | 第5-8页 |
1. 绪论 | 第8-22页 |
·简介 | 第8-9页 |
·隐写术和数字水印技术——历史和术语 | 第9-11页 |
·历史 | 第9-10页 |
·术语 | 第10-11页 |
·数字水印的要求 | 第11-14页 |
·数字水印的分类 | 第14-18页 |
·文本文档数字水印 | 第14-15页 |
·图像数字水印 | 第15-16页 |
·视频数字水印 | 第16-17页 |
·音频数字水印 | 第17-18页 |
·数字水印的攻击类型和反攻击策略 | 第18-20页 |
·数字水印的攻击类型 | 第18-19页 |
·数字水印的反攻击策略 | 第19-20页 |
·数字水印技术的应用 | 第20-21页 |
·本论文的结构安排 | 第21-22页 |
2. 双重数字水印技术 | 第22-25页 |
·历史 | 第23-24页 |
·双重数字水印技术的特点 | 第24-25页 |
3. 算法相关技术介绍 | 第25-32页 |
·ARNOLD置乱 | 第25-26页 |
·关于Arnold变换 | 第25-26页 |
·基于Arnold变换的数字图像位置置乱 | 第26页 |
·纠错码编码技术 | 第26-27页 |
·混沌动力系统和混沌加密 | 第27-28页 |
·混沌运动的特征 | 第27页 |
·混沌动力系统生成序列的特点 | 第27-28页 |
·混沌序列加密二值数字图像水印 | 第28页 |
·基于人类视觉模型的自适应技术 | 第28-29页 |
·伪随机序列生成器和线性反馈移位寄存器 | 第29-32页 |
·伪随机序列生成器 | 第29-30页 |
·线性移位寄存器 | 第30-32页 |
4. 数字水印自恢复技术 | 第32-37页 |
·数字水印自恢复技术的基本原理和特点 | 第32-34页 |
·基本原理 | 第32-33页 |
·特点 | 第33-34页 |
·数字水印自恢复技术的基本构成 | 第34-37页 |
5. 数字水印的构成 | 第37-42页 |
·数字水印自恢复技术中的数字水印的选取 | 第37-38页 |
·虚拟水印 | 第38-42页 |
·虚拟水印的分类 | 第38-40页 |
·虚拟水印的实现原理 | 第40-42页 |
6. 基于数字水印自恢复技术的双重数字水印算法 | 第42-49页 |
·第一重数字水印算法的构成 | 第42-45页 |
·嵌入算法 | 第43-45页 |
·抽取算法 | 第45页 |
·第二重数字水印算法的构成 | 第45-47页 |
·嵌入算法 | 第46-47页 |
·抽取算法 | 第47页 |
·数字水印自恢复算法 | 第47-49页 |
·数字水印自恢复技术的判定问题 | 第47-48页 |
·数字水印自恢复技术的恢复算法 | 第48-49页 |
7. 实验部分 | 第49-58页 |
·JPEG压缩攻击 | 第50-51页 |
·添加GAUSS噪声和椒盐噪声攻击 | 第51-53页 |
·滤波攻击 | 第53-54页 |
·几何攻击:缩放攻击 | 第54-55页 |
·几何攻击:裁剪攻击 | 第55页 |
·数字水印自恢复技术的相关实验结果 | 第55-58页 |
·第(1)种情况下的实验结果 | 第56-57页 |
·第(2)种情况下的实验结果 | 第57-58页 |
8. 结论 | 第58-59页 |
参考文献 | 第59-62页 |
在校期间发表的论文、科研成果等 | 第62-63页 |
致谢 | 第63页 |