首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于视觉特性与攻击模型的水印算法研究

中文摘要第1-4页
目录第4-7页
1 引言第7-16页
 1.1 何谓数字水印第7-8页
 1.2 数字水印的分类第8-9页
 1.3 图像水印的发展历程第9-12页
  1.3.1 早期的水印算法第9-10页
  1.3.2 空间域图像水印技术第10-11页
  1.3.3 变换域图像水印技术第11-12页
   1.3.3.1 DCT域水印算法第11-12页
   1.3.3.2 小波域水印算法第12页
 1.4 国内外研究现状第12-14页
 1.5 论文结构第14-16页
2 水印模型与评价第16-27页
 2.1 现状与问题第16页
 2.2 水印算法的一般模型第16-20页
  2.2.1 水印的嵌入第18-19页
  2.2.2 水印的提取第19-20页
  2.2.3 传输与处理第20页
 2.3 水印系统的衡量体系第20-27页
  2.3.1 测试嵌入所造成的视觉失真第20-23页
   2.3.1.1 基于象素的度量第21-22页
   2.3.1.2 可感知的质量度量第22-23页
   2.3.1.3 定性测量方法第23页
  2.3.2 载体图像测试基准第23-26页
  2.3.3 水印数据量第26页
  2.3.4 性能评价和基准测试的一般步骤第26-27页
3 一种基于HVS的小波水印方案第27-34页
 3.1 小波变换第27-28页
 3.2 基于图像融合的HVS第28-29页
 3.3 基于图像融合的小波水印算法第29-34页
  3.3.1 水印的嵌入过程第29-31页
  3.3.2 水印的提取和检测第31页
  3.3.3 仿真结果第31-34页
4 基于图像复原的水印攻击模型第34-45页
 4.1 现有的水印攻击技术第34-38页
  4.1.1 去除性攻击第34-36页
   4.1.1.1 基本攻击(Basic attack)第34-35页
   4.1.1.2 基于模型分离的攻击第35页
   4.1.1.3 共谋攻击(Collusion attack)第35-36页
  4.1.2 检测失效攻击第36-37页
   4.1.2.1 几何攻击第36页
   4.1.2.2 马赛克攻击(Mosaic attack)第36-37页
  4.1.3 密码攻击(Cryptographic attacks)第37页
  4.1.4 协议攻击(Protocol attacks)第37-38页
 4.2 水印攻击的降质模型第38-40页
  4.2.1 图像的降质模型第38-39页
  4.2.2 水印攻击的降质模型第39页
  4.2.3 校正过程第39-40页
 4.3 水印攻击策略第40-45页
  4.3.1 攻击的最优准则第40-41页
  4.3.2 水印的攻击策略第41-45页
5 改进的HVS的小波水印方案第45-56页
 5.1 攻击的次优准则第45-46页
 5.2 有限功率谱(Power Spectrum Constraint,PSC)水印第46-50页
  5.2.1 PSC水印第46-47页
  5.2.2 仿真结果第47-50页
 5.3 改进的HVS水印方案第50-56页
  5.3.1 PSC水印的调制第50-51页
  5.3.2 算法仿真第51-56页
6 结论第56-57页
致谢第57-58页
参考文献第58-62页
攻读硕士期间项目参与及论文发表情况第62页

论文共62页,点击 下载论文
上一篇:军事技术体系结构分析
下一篇:正激直流环节单相和三相软开关静止变流器的研究