首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

数字图象加密与数字水印技术研究

独创性声明第1-4页
中文摘要第4-6页
英文摘要第6-8页
简写符号对照表第8-11页
第一章 绪论第11-21页
 1.1 信息安全第12-13页
 1.2 数字图象信息加密第13-14页
 1.3 数字图象信息隐藏技术第14-15页
 1.4 数字水印技术第15-18页
 1.5 本文所作的主要工作第18-19页
  1.5.1 数字图象加密第18页
  1.5.2 数字水印技术第18-19页
 1.6 论文大纲第19-21页
第二章 数字图象置乱算法研究第21-47页
 2.1 数字图象置乱第22-28页
  2.1.1 基本概念第22-23页
  2.1.2 数字图象色彩模型第23-26页
  2.1.3 数字图象与排列变换(置乱)第26-28页
 2.2 数字图象置乱算法研究进展第28-30页
 2.3 基于混沌序列的图象置乱算法第30-40页
  2.3.1 混沌系统第30-33页
  2.3.2 混沌序列生成第33-35页
  2.3.3 基于混沌序列的图象置乱算法第35-40页
 2.4 一种新的置乱矩阵及其周期性研究第40-46页
  2.4.1 背景第40-41页
  2.4.2 一种新的变换第41-42页
  2.4.3 新变换周期第42-44页
  2.4.4 n维新变换安全性第44-46页
 2.5 本章小结第46-47页
第三章 数字水印技术研究第47-65页
 3.1 背景第48页
 3.2 信息隐藏第48-52页
  3.2.1 囚犯问题模型第48-50页
  3.2.2 信息隐藏通用模型第50-52页
 3.3 数字水印技术第52-63页
  3.3.1 背景第52页
  3.3.2 数字水印原理及其通用模型第52-54页
  3.3.3 数字水印特点及分类第54-56页
  3.3.4 数字水印的主要应用领域第56-57页
  3.3.5 典型数字水印算法第57-61页
  3.3.6 数字水印检测第61页
  3.3.7 数字水印攻击分析第61-63页
 3.4 小结第63-65页
第四章 鲁棒水印技术研究第65-104页
 4.1 有意义水印技术研究第66-80页
  4.1.1 背景第66-67页
  4.1.2 自适应二维水印系统第67-74页
  4.1.3 算法改进第74-79页
  4.1.4 小结第79-80页
 4.2 基于原始图象特征区域的数字水印系统第80-89页
  4.2.1 背景第80-81页
  4.2.2 特征物体选取第81-83页
  4.2.3 水印嵌入与检测策略第83-87页
  4.2.4 实验结果及分析第87-88页
  4.2.5 小结第88-89页
 4.3 一种新的公开钥数字水印系统第89-102页
  4.3.1 背景第89-90页
  4.3.2 水印嵌入方法第90-92页
  4.3.3 系统安全性讨论第92-96页
  4.3.4 水印信息恢复第96-98页
  4.3.5 实验结果第98-102页
 4.4 本章小结第102-104页
第五章 基于图象内容的半易损认证数字水印技术第104-117页
 5.1 背景第105-107页
 5.2 基于图象内容的半易损水印技术第107-112页
  5.2.1 小波域视觉掩蔽特性值的计算第107-108页
  5.2.2 基于图象内容的水印生成第108-110页
  5.2.3 水印嵌入与提取第110-112页
 5.3 实验结果与篡改分析第112-114页
  5.3.1 非恶意篡改检测测试第112-113页
  5.3.2 恶意篡改区域检测第113-114页
 5.4 本章小节第114-117页
第六章 总结第117-122页
 6.1 本文所作工作总结第118-119页
  6.1.1 数字图象加密方面第118页
  6.1.2 数字水印技术方面第118-119页
 6.2 近一步的研究工作第119-122页
  6.2.1 加密技术方向第120页
  6.2.2 数字水印技术方向第120-122页
参考文献第122-132页
作者攻博期间论文发表情况第132-133页
致 谢第133-134页
附 录第134页

论文共134页,点击 下载论文
上一篇:西方国家社会保险私有化改革及其启示
下一篇:试论我国保险投资风险管理体系的建立与健全