首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

用于图像认证的脆弱数字水印算法研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-16页
   ·课题来源及研究背景和意义第10-12页
   ·脆弱数字水印技术的国内外研究综述第12-14页
   ·课题研究的主要工作第14页
   ·论文章节安排第14-16页
第2章 图像认证水印技术第16-28页
   ·引言第16-17页
   ·认证水印的基本框架第17-20页
     ·脆弱水印的概念第17-18页
     ·脆弱水印的基本特征第18-19页
     ·脆弱水印的分类第19-20页
   ·脆弱水印的典型算法第20-25页
     ·完全脆弱水印算法第20-23页
     ·半脆弱水印的算法第23-25页
   ·认证水印的主要攻击行为第25-27页
   ·本章小结第27-28页
第3章 基于HASH 函数的脆弱性图像水印算法第28-38页
   ·HASH 函数的相关理论第28-32页
     ·引言第28页
     ·Hash 函数第28-29页
     ·Hash 函数Hamming 重量实现过程第29-32页
   ·脆弱性图像水印算法的实现第32-34页
     ·水印的嵌入第32-33页
     ·水印的提取与认证第33-34页
   ·仿真实验结果和算法性能分析第34-37页
     ·不可感知性第34-35页
     ·篡改检测和定位能力分析第35-37页
     ·系统安全机制讨论第37页
   ·本章小结第37-38页
第4章 基于小波变换的半脆弱水印算法第38-54页
   ·算法相关基础理论第38-46页
     ·小波变换及其在图像水印中的应用第38-43页
     ·混沌映射第43-46页
   ·水印算法的设计思想第46-47页
   ·水印算法实现过程第47-49页
     ·水印信息的产生第47页
     ·水印的嵌入第47-48页
     ·水印提取及篡改认证第48-49页
   ·实验结果和分析第49-53页
     ·对常规图像处理的鲁棒性第50-51页
     ·对恶意篡改的脆弱性第51-52页
     ·误检率和漏检率比较第52-53页
   ·本章小结第53-54页
结论第54-55页
参考文献第55-60页
附录第60-65页
攻读硕士学位期间发表的学术论文第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:吉达物业经营策略研究
下一篇:基于无线局域网的集装箱码头机械调度系统的仿真、优化与监控