首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

用于图像认证的脆弱水印算法研究

摘要第1-5页
Abstract第5-9页
1 绪论第9-14页
   ·课题的研究背景及选题依据第9-11页
     ·课题的研究背景第9-10页
     ·课题的选题依据第10-11页
   ·国内外研究现状第11-12页
   ·论文的研究内容第12-13页
   ·论文的章节安排第13-14页
2 图像认证水印技术第14-23页
   ·引言第14页
   ·认证水印的基本框架第14-16页
     ·脆弱水印的概念第15页
     ·脆弱水印的基本特征第15-16页
     ·脆弱水印的分类第16页
   ·脆弱水印算法介绍第16-21页
     ·空间域水印算法第16-18页
     ·变换域水印算法第18-20页
     ·其他方法第20-21页
   ·认证水印的主要攻击行为第21-22页
   ·本章小结第22-23页
3 基于Logistics映射和Hash算法的脆弱性水印第23-32页
   ·Hash算法介绍第23-24页
     ·MD5算法第24页
     ·SHA算法第24页
   ·Hash算法在图像认证领域的应用第24-25页
   ·改进的图像Hash算法第25-32页
     ·Logistics映射第26页
     ·算法实现第26-27页
     ·篡改检测与定位第27-28页
     ·实验验证第28-31页
     ·结论第31-32页
4 基于四叉树分解的篡改检测恢复半脆弱水印算法第32-45页
   ·四叉树分解第32-34页
     ·四叉树介绍第32-34页
     ·在本文中的应用第34页
   ·小波变换第34-36页
   ·水印方案第36-38页
     ·水印嵌入第36-38页
   ·认证与恢复第38-39页
   ·实验验证第39-43页
     ·图像认证第39-42页
     ·篡改恢复第42-43页
   ·结论第43-45页
5 总结与展望第45-47页
   ·全文总结第45页
   ·展望第45-47页
参考文献第47-51页
攻读硕士学位期间所取得的研究成果第51-52页
致谢第52-53页

论文共53页,点击 下载论文
上一篇:基于Hadoop的上下文感知推荐系统研究与设计
下一篇:基于柔性机构的冗余驱动直角坐标机器人的优化设计