首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

脆弱性及半脆弱性数字水印技术研究

独创性声明第1-4页
摘要第4-5页
ABSTRACT第5-7页
目录第7-10页
第一章 绪论第10-13页
   ·引言第10-11页
   ·课题内容第11页
   ·本文的工作和章节安排第11-13页
第二章 信息隐藏与数字水印技术第13-29页
   ·信息隐藏技术第13-14页
     ·信息隐藏的研究内容第13-14页
     ·信息隐藏的一般模型第14页
   ·数字水印技术第14-28页
     ·数字水印概述第14-18页
     ·数字水印的理论基础第18-26页
     ·数字水印的主要应用第26-28页
   ·本章小结第28-29页
第三章 脆弱和半脆弱性水印技术第29-42页
   ·脆弱和半脆弱性数字水印第29-33页
     ·脆弱和半脆弱水印概述第29-30页
     ·脆弱和半脆弱水印的一般框架第30-31页
     ·脆弱和半脆弱水印需满足的相关要求第31-32页
     ·脆弱和半脆弱水印与鲁棒水印的区别第32-33页
   ·脆弱性数字水印第33-35页
     ·空间域方法第33-34页
     ·变换域方法第34-35页
   ·半脆弱性数字水印第35-38页
     ·空间域方法第35-36页
     ·变换域方法第36-38页
   ·脆弱和半脆弱水印的攻击行为第38页
   ·脆弱和半脆弱水印的未来发展方向第38-40页
     ·脆弱水印的未来发展方向第38-39页
     ·半脆弱水印的未来发展方向第39-40页
   ·脆弱和半脆弱水印亟待解决的问题第40-41页
   ·本章小结第41-42页
第四章 基于混沌系统的脆弱性水印算法第42-53页
   ·混沌系统第42-45页
   ·基于混沌系统的脆弱性数字水印算法设计第45-48页
     ·水印的生成第45-47页
     ·水印的嵌入第47页
     ·水印的提取及完整性验证第47-48页
   ·实验结果与分析第48-52页
   ·本章小结第52-53页
第五章 基于JPEG压缩不变量的半脆弱性水印算法第53-67页
   ·余弦变换第54-57页
     ·离散余弦变换第54-56页
     ·JPEG压缩中的不变属性第56-57页
   ·基于JPEG压缩不变量的半脆弱性水印算法设计第57-61页
     ·水印的生成第57页
     ·水印的嵌入第57-60页
     ·水印的检测第60-61页
   ·系统的安全性能与实验结果分析第61-66页
     ·系统的安全性讨论第61页
     ·篡改认证函数第61-62页
     ·实验结果与分析第62-66页
   ·本章小结第66-67页
第六章 总结第67-70页
   ·本文所做的工作第67-68页
   ·进一步的研究工作第68-70页
参考文献第70-75页
研究生期间发表的论文和参加的项目第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:基于关联规则的数据挖掘算法研究
下一篇:分布式环境下服务发现机制的研究