首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于自嵌入技术的图像内容认证和恢复的研究

摘要第4-6页
abstract第6-7页
引言第10-11页
1 绪论第11-14页
    1.1 研究背景及意义第11-12页
    1.2 国内外研究现状第12页
    1.3 本文主要内容及章节安排第12-14页
2 数字图像水印技术第14-22页
    2.1 数字图像水印的框架结构第14页
    2.2 数字图像水印的分类第14-15页
    2.3 典型的数字图像水印算法第15-18页
        2.3.1 基于离散余弦变换的数字图像水印算法第15-17页
        2.3.2 基于奇异值分解的数字图像水印算法第17页
        2.3.3 基于多功能目的的数字图像水印算法第17-18页
    2.4 基于自嵌入技术的数字图像水印算法第18-20页
        2.4.1 自嵌入数字图像水印系统框架第18-19页
        2.4.2 自嵌入数字图像水印算法第19-20页
        2.4.3 基于自嵌入技术的鲁棒水印算法第20页
    2.5 数字图像水印的评价标准第20-21页
    2.6 本章小结第21-22页
3 基于自嵌入技术的全盲鲁棒图像水印算法第22-35页
    3.1 引言第22页
    3.2 水印产生和嵌入算法第22-24页
        3.2.1 特征水印的产生第22-23页
        3.2.2 特征水印的加密第23页
        3.2.3 加密水印的嵌入第23-24页
    3.3 水印的提取和认证算法第24-26页
        3.3.1 认证水印的提取和版权认证第25-26页
    3.4 实验与结果分析第26-34页
        3.4.1 参数说明第26-27页
        3.4.2 抗攻击鲁棒性实验第27-32页
        3.4.3 量化步长的选取第32-33页
        3.4.4 实验结果讨论与分析第33-34页
    3.5 本章小结第34-35页
4 基于自嵌入技术的全盲多功能水印算法第35-55页
    4.1 引言第35页
    4.2 安全水印的产生第35-38页
        4.2.1 特征水印的产生第36-37页
        4.2.2 安全水印的产生第37-38页
    4.3 安全水印的嵌入第38-39页
    4.4 水印的提取、版权保护和内容认证第39-42页
        4.4.1 安全水印的提取第39-40页
        4.4.2 认证水印的提取第40-41页
        4.4.3 版权保护和内容认证第41-42页
    4.5 实验结果与分析第42-54页
        4.5.1 抗攻击鲁棒性实验第43-46页
        4.5.2 恶意篡改检测实验第46-52页
        4.5.3 篡改类型的区分第52-53页
        4.5.4 结果分析与讨论第53-54页
    4.6 本章小结第54-55页
5 基于奇异值分解的图像篡改检测和恢复的自嵌入水印算法第55-67页
    5.1 引言第55页
    5.2 水印的生成和嵌入第55-58页
    5.3 水印的提取、篡改检测和恢复第58-60页
    5.4 性能分析和实验结果第60-66页
        5.4.1 含水印图像的质量和水印信息量第60-61页
        5.4.2 剪切攻击第61-62页
        5.4.3 拼接攻击和矢量量化攻击第62-64页
        5.4.4 恒均值攻击和内容攻击第64-66页
    5.5 结论第66-67页
6 总结与展望第67-68页
    6.1 总结第67页
    6.2 展望第67-68页
参考文献第68-72页
在学研究成果第72-73页
致谢第73页

论文共73页,点击 下载论文
上一篇:XPO1共价抑制剂的虚拟筛选及皮肤损伤治疗的研究
下一篇:抗EGFR纳米抗体的制备及其活性研究