首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

数字指纹的研究及其在图像版权保护方面的应用

摘要第7-8页
Abstract第8页
第1章 绪论第9-19页
    1.1 研究背景第9-10页
    1.2 数字指纹研究现状第10-11页
    1.3 数字版权保护的基本要求和内容第11-13页
        1.3.1 数字版权保护基本要求第11-12页
        1.3.2 数字版权保护的基本内容第12-13页
    1.4 数字指纹技术概述第13-17页
        1.4.1 数字指纹体制模型第14-15页
        1.4.2 数字指纹体制的基本要求第15-16页
        1.4.3 数字指纹分类第16页
        1.4.4 数字指纹的攻击第16-17页
    1.5 本文主要研究内容及安排第17-19页
第2章 数字指纹嵌入技术第19-33页
    2.1 数字指纹与信息隐藏第19-21页
        2.1.1 信息隐藏的基本模型第19页
        2.1.2 信息隐藏分类第19-21页
    2.2 数字指纹的嵌入要求第21页
    2.3 数字指纹的小波域嵌入技术第21-26页
        2.3.1 小波的特性第22-23页
        2.3.2 一维 Mallat算法第23-25页
        2.3.3 二维 Mallat算法第25-26页
    2.4 指纹的嵌入位置第26页
    2.5 扩频技术在指纹嵌入中的应用第26-30页
        2.5.1 扩频技术第26-28页
        2.5.2 基于多伪随机序列的 CDMA扩频方法第28-30页
    2.6 指纹的嵌入与提取第30-32页
        2.6.1 指纹加性嵌入方式第30-31页
        2.6.2 指纹的提取第31-32页
    2.7 本章小结第32-33页
第3章 抗合谋攻击的数字指纹编码第33-49页
    3.1 数字指纹编码概述第33-38页
        3.1.1 数字指纹编码定义第33-35页
        3.1.2 数字指纹编码分类第35页
        3.1.3 数字指纹编码要求第35-37页
        3.1.4 叛逆者跟踪第37-38页
    3.2 指纹编码长度第38-41页
        3.2.1 指纹编码的特性第38-39页
        3.2.2 指纹编码码长第39-41页
        3.2.3 实验结果及其分析第41页
    3.3 数字指纹编码方案第41-48页
        3.3.1 几种常见的合谋攻击方式第41-44页
        3.3.2 数字指纹的经典编码方案第44-45页
        3.3.3 一种基于混沌序列的数字指纹编码算法第45-48页
    3.4 本章小结第48-49页
第4章 叛逆者追踪技术第49-54页
    4.1 引言第49页
    4.2 叛逆者追踪的研究现状第49-50页
    4.3 叛逆者追踪的结构与分类第50-51页
        4.3.1 叛逆者追踪的一般结构第50-51页
        4.3.2 叛逆者追踪方案的分类第51页
    4.4 一种高效的叛逆者追踪方案第51-53页
        4.4.1 算法介绍第51-52页
        4.4.2 实验结果第52-53页
    4.5 本章小结第53-54页
第5章 数字指纹系统的仿真实现第54-64页
    5.1 仿真实验系统开发环境第54页
    5.2 软件系统总体结构第54-55页
    5.3 指纹编码的仿真实现第55-58页
        5.3.1 C-安全码实现第55-56页
        5.3.2 伪随机码实现第56页
        5.3.3 混沌序列码实现第56-58页
    5.4 图像指纹嵌入和提取的仿真实现第58-60页
    5.5 合谋攻击仿真第60-61页
    5.6 叛逆者追踪仿真第61-63页
    5.7 本章小结第63-64页
第6章 总结与展望第64-66页
    6.1 总结第64页
    6.2 展望第64-66页
致谢第66-67页
参考文献第67-71页
缩写词语表第71页

论文共71页,点击 下载论文
上一篇:宪法惯例研究
下一篇:现代企业行为的伦理审视