摘要 | 第6-9页 |
ABSTRACT | 第9-11页 |
英文缩略词对照表 | 第20-22页 |
第一章 绪论 | 第22-33页 |
1.1 课题来源 | 第22页 |
1.2 课题研究的目的和意义 | 第22-24页 |
1.3 国内外研究概况 | 第24-28页 |
1.4 论文的主要研究内容 | 第28-33页 |
1.4.1 本文主要工作 | 第28-31页 |
1.4.2 本文的组织结构 | 第31-33页 |
第二章 基于数字水印的视频内容完整性认证技术 | 第33-59页 |
2.1 引言 | 第33-34页 |
2.2 基于数字水印的视频内容完整性认证的基础 | 第34-37页 |
2.3 基于数字水印的视频内容完整性认证的设计 | 第37-46页 |
2.3.1 系统平台要求 | 第37-38页 |
2.3.2 载体类型要求 | 第38-44页 |
2.3.3 水印嵌入方式要求 | 第44-45页 |
2.3.4 水印可逆性要求 | 第45-46页 |
2.3.5 水印的鲁棒性要求 | 第46页 |
2.4 基于数字水印的视频内容完整性认证的性能评估 | 第46-58页 |
2.4.1 不可感知性 | 第47-48页 |
2.4.2 水印容量 | 第48-49页 |
2.4.3 鲁棒性 | 第49-50页 |
2.4.4 认证的可靠性 | 第50-51页 |
2.4.5 安全性 | 第51-57页 |
2.4.5.1 恶意攻击 | 第51-56页 |
2.4.5.2 无意攻击 | 第56页 |
2.4.5.3 其他 | 第56-57页 |
2.4.6 篡改定位和恢复性 | 第57-58页 |
2.5 本章小结 | 第58-59页 |
第三章 视频空间域完整性认证方法的研究 | 第59-80页 |
3.1 引言 | 第59-62页 |
3.1.1 基于内容特征 | 第59-60页 |
3.1.2 Kerckhoffs准则 | 第60-61页 |
3.1.3 问题提出及解决方案 | 第61-62页 |
3.2 相对变分 | 第62-67页 |
3.3 基于混合特征水印的半脆弱视频内容完整性认证方法 | 第67-74页 |
3.3.1 混合特征水印生成 | 第69-71页 |
3.3.2 水印嵌入 | 第71-73页 |
3.3.3 水印提取与认证 | 第73-74页 |
3.4 实验结果及分析 | 第74-78页 |
3.4.1 水印视频不可见性实验 | 第74-75页 |
3.4.2 水印视频恶意篡改检测实验 | 第75-78页 |
3.4.3 水印视频抵抗无意攻击检测实验 | 第78页 |
3.5 本章小结 | 第78-80页 |
第四章 视频时间域完整性认证方法的研究 | 第80-103页 |
4.1 引言 | 第80-81页 |
4.2 流形学习 | 第81-86页 |
4.3 基于流形特征水印的半脆弱视频内容完整性认证方法 | 第86-95页 |
4.3.1 图像分区 | 第87-88页 |
4.3.2 时间特征提取 | 第88-92页 |
4.3.3 时间水印生成 | 第92-93页 |
4.3.4 空间水印生成 | 第93页 |
4.3.5 水印嵌入 | 第93-94页 |
4.3.6 水印提取 | 第94页 |
4.3.7 时间域认证 | 第94-95页 |
4.3.8 空间域认证 | 第95页 |
4.4 实验结果及分析 | 第95-101页 |
4.4.1 水印视频不可见性实验 | 第96页 |
4.4.2 水印视频时间域恶意攻击认证实验 | 第96-100页 |
4.4.3 水印视频空间域恶意攻击实验 | 第100-101页 |
4.4.4 水印视频抵抗无意攻击实验 | 第101页 |
4.5 本章小结 | 第101-103页 |
第五章 视频认证信息可逆嵌入方法的研究 | 第103-122页 |
5.1 引言 | 第103页 |
5.2 可逆水印 | 第103-106页 |
5.3 基于块差值可逆水印的半脆弱视频内容完整性认证方法 | 第106-116页 |
5.3.1 预测残差块分类 | 第107-109页 |
5.3.2 基于块差值的水印嵌入算法 | 第109-111页 |
5.3.3 水印嵌入具体步骤 | 第111-112页 |
5.3.4 水印提取算法 | 第112-115页 |
5.3.5 水印提取具体步骤 | 第115-116页 |
5.4 实验结果及分析 | 第116-120页 |
5.4.1 水印视频不可见性实验 | 第116-118页 |
5.4.2 水印视频恶意攻击认证实验 | 第118-119页 |
5.4.3 水印视频抵抗无意攻击实验 | 第119-120页 |
5.5 本章小结 | 第120-122页 |
第六章 视频篡改内容恢复方法的研究 | 第122-151页 |
6.1 引言 | 第122-126页 |
6.1.1 图像篡改内容恢复 | 第122-125页 |
6.1.2 视频篡改内容恢复 | 第125-126页 |
6.1.3 问题提出及解决方案 | 第126页 |
6.2 压缩感知 | 第126-132页 |
6.2.1 信号稀疏表示 | 第128-129页 |
6.2.2 编码测量 | 第129-130页 |
6.2.3 重构算法 | 第130-131页 |
6.2.4 压缩感知在内容完整性认证中的应用 | 第131-132页 |
6.3 基于压缩感知水印的半脆弱视频内容完整性认证方法 | 第132-142页 |
6.3.1 特征提取 | 第134-135页 |
6.3.2 置乱处理 | 第135-137页 |
6.3.3 压缩感知采样 | 第137-138页 |
6.3.4 水印嵌入 | 第138-140页 |
6.3.5 篡改区域认证定位 | 第140-141页 |
6.3.6 篡改区域恢复 | 第141-142页 |
6.4 实验结果及分析 | 第142-149页 |
6.4.1 水印视频不可见性实验 | 第143-144页 |
6.4.2 水印视频恶意攻击认证实验 | 第144-146页 |
6.4.3 水印视频抵抗无意攻击实验 | 第146-148页 |
6.4.4 水印视频帧平均攻击实验 | 第148-149页 |
6.5 本章小结 | 第149-151页 |
第七章 结论与展望 | 第151-154页 |
7.1 结论 | 第151-153页 |
7.2 展望 | 第153-154页 |
参考文献 | 第154-168页 |
作者在攻读博士学位期间完成的工作 | 第168-170页 |
作者在攻读博士学位期间所参与的项目 | 第170-171页 |
致谢 | 第171-172页 |