基于数字水印的图像认证技术研究
摘要 | 第1-6页 |
Abstract | 第6-14页 |
第1章 绪论 | 第14-20页 |
·选题背景及意义 | 第14-15页 |
·信息安全技术 | 第14页 |
·信息隐藏技术 | 第14-15页 |
·数字水印技术 | 第15页 |
·图像认证技术研究概况 | 第15-19页 |
·空间域方法 | 第16-17页 |
·变换域方法 | 第17-19页 |
·本文所做的的工作 | 第19-20页 |
第2章 数字水印的图像认证技术 | 第20-31页 |
·认证水印的一般模型 | 第20-22页 |
·认证水印的算法分类 | 第22-23页 |
·认证水印的设计要求及评价指标 | 第23-27页 |
·认证水印的设计要求 | 第23-25页 |
·认证水印与鲁棒水印的差别 | 第25-26页 |
·认证水印的评价标准 | 第26-27页 |
·一些典型的认证水印算法 | 第27-31页 |
·空域认证水印 | 第27-28页 |
·频域认证水印 | 第28-29页 |
·小波域认证水印 | 第29-31页 |
第3章 基于混沌的空域脆弱认证水印 | 第31-44页 |
·人类视觉系统(HVS) | 第31-33页 |
·图像的位平面分解 | 第32-33页 |
·图像的位平面表示 | 第33页 |
·混沌理论 | 第33-37页 |
·混沌动力系统与混沌序列 | 第34页 |
·Logistic 映射 | 第34-36页 |
·混沌序列的二值化和加密 | 第36-37页 |
·基于混沌的脆弱性认证水印算法设计 | 第37-39页 |
·水印的生成 | 第37页 |
·水印的嵌入 | 第37-38页 |
·篡改检测和定位 | 第38-39页 |
·性能分析和仿真实验 | 第39-43页 |
·性能分析 | 第39-41页 |
·仿真实验 | 第41-43页 |
·本章小结 | 第43-44页 |
第4章 一种实用的可恢复脆弱认证水印 | 第44-57页 |
·认证水印算法设计 | 第44页 |
·图像的置乱技术 | 第44-52页 |
·Arnold 变换及其周期 | 第45-46页 |
·Arnold 变换的置乱度 | 第46-48页 |
·D(t ) 与视觉效果的仿真实验 | 第48-52页 |
·水印的生成和嵌入 | 第52-54页 |
·水印的生成 | 第52-53页 |
·水印的嵌入 | 第53页 |
·篡改检测、定位和恢复 | 第53-54页 |
·仿真实验 | 第54-55页 |
·本章小结 | 第55-57页 |
第5章 抗 JPEG 压缩的自嵌入半脆弱水印 | 第57-77页 |
·半脆弱数字水印概述 | 第57-58页 |
·相关基础知识 | 第58-63页 |
·JPEG 简介 | 第58-60页 |
·JPEG 压缩中的不变属性算法中的关键概念 | 第60-61页 |
·JPEG 压缩中的预量化原理 | 第61页 |
·小波变换 | 第61-63页 |
·水印信号设计 | 第63-67页 |
·水印信号的选择 | 第63-64页 |
·JPEG 压缩对图像小波近似子带系数的影响 | 第64-67页 |
·水印信号的生成预处理 | 第67页 |
·水印嵌入过程 | 第67-68页 |
·水印嵌入位置的选择 | 第68页 |
·水印嵌入 | 第68页 |
·水印差别检测和图像认证过程 | 第68-70页 |
·水印差别检测 | 第68-69页 |
·图像认证 | 第69-70页 |
·性能分析和仿真实验 | 第70-76页 |
·性能分析 | 第70-72页 |
·仿真实验及结果 | 第72-76页 |
·本章小结 | 第76-77页 |
结论 | 第77-79页 |
参考文献 | 第79-83页 |
附录A 攻读学位期间发表的学术论文 | 第83-84页 |
致谢 | 第84页 |