摘要 | 第4-6页 |
Abstract | 第6-7页 |
图录 | 第11-13页 |
表录 | 第13-14页 |
第一章 绪论 | 第14-26页 |
1.1 课题背景及意义 | 第14-15页 |
1.2 图像鲁棒水印技术简介及其研究现状 | 第15-19页 |
1.2.1 图像鲁棒水印技术简介 | 第15-17页 |
1.2.2 图像鲁棒水印技术研究现状 | 第17-19页 |
1.3 图像易碎水印技术简介及其研究现状 | 第19-23页 |
1.3.1 图像易碎水印技术简介 | 第19-20页 |
1.3.2 图像易碎水印技术研究现状 | 第20-23页 |
1.4 存在的主要问题 | 第23-24页 |
1.5 本文的主要工作及结构安排 | 第24-26页 |
第二章 基于图像边缘的鲁棒水印算法 | 第26-44页 |
2.1 Prewitt边缘检测 | 第26-27页 |
2.2 水印嵌入与提取 | 第27-32页 |
2.2.1 边缘选取 | 第27-29页 |
2.2.2 水印嵌入 | 第29-32页 |
2.2.3 水印提取 | 第32页 |
2.3 算法分析 | 第32-37页 |
2.3.1 水印不可见性分析 | 第32-33页 |
2.3.2 水印鲁棒性分析 | 第33-37页 |
2.4 实验结果及分析 | 第37-43页 |
2.4.1 水印不可见性 | 第37-38页 |
2.4.2 水印鲁棒性 | 第38-43页 |
2.5 本章小结 | 第43-44页 |
第三章 基于特征点与梯度方向的抗几何攻击鲁棒水印算法 | 第44-54页 |
3.1 特征点的选取 | 第44页 |
3.2 算法原理 | 第44-48页 |
3.3 算法描述 | 第48-49页 |
3.3.1 水印嵌入 | 第48-49页 |
3.3.2 水印提取 | 第49页 |
3.4 实验结果及分析 | 第49-53页 |
3.4.1 水印不可见性 | 第50页 |
3.4.2 水印鲁棒性 | 第50-53页 |
3.5 本章小结 | 第53-54页 |
第四章 基于游程编码的自嵌入易碎水印算法 | 第54-64页 |
4.1 算法描述 | 第54-57页 |
4.1.1 水印生成 | 第54-55页 |
4.1.2 水印嵌入 | 第55页 |
4.1.3 篡改检测与恢复 | 第55-57页 |
4.2 算法分析 | 第57-59页 |
4.2.1 水印长度分析 | 第57-58页 |
4.2.2 虚警概率和漏检概率 | 第58-59页 |
4.3 实验仿真 | 第59-62页 |
4.3.1 图像质量测试 | 第59-60页 |
4.3.2 篡改定位及恢复 | 第60-61页 |
4.3.3 抗拼贴攻击测试 | 第61-62页 |
4.3.4 漏检测试 | 第62页 |
4.4 本章小结 | 第62-64页 |
第五章 基于偏移子块联合判决的自嵌入易碎水印算法 | 第64-80页 |
5.1 问题的提出 | 第64-65页 |
5.2 算法描述 | 第65-66页 |
5.2.1 水印生成及嵌入 | 第65-66页 |
5.2.2 篡改检测与恢复 | 第66页 |
5.3 算法分析 | 第66-76页 |
5.3.1 相关定义 | 第66-73页 |
5.3.2 篡改检测能力分析 | 第73-75页 |
5.3.3 虚检率和漏检率分析 | 第75-76页 |
5.4 实验仿真 | 第76-79页 |
5.4.1 篡改定位及恢复能力测试 | 第76-79页 |
5.4.2 抗随机篡改能力测试 | 第79页 |
5.5 本章小结 | 第79-80页 |
第六章 基于矩阵编码的JPEG图像块级认证算法 | 第80-94页 |
6.1 矩阵编码及算法思想 | 第80-82页 |
6.1.1 矩阵编码 | 第80-81页 |
6.1.2 算法基本思想 | 第81-82页 |
6.2 算法使用到的相关定义 | 第82-83页 |
6.3 算法描述 | 第83-85页 |
6.3.1 水印生成及嵌入 | 第83-84页 |
6.3.2 篡改检测及定位 | 第84-85页 |
6.4 算法分析 | 第85-90页 |
6.4.1 漏检率分析 | 第85-87页 |
6.4.2 虚检率分析 | 第87-88页 |
6.4.3 图像质量分析 | 第88-90页 |
6.5 实验仿真 | 第90-92页 |
6.6 本章小结 | 第92-94页 |
第七章 用于图像一体化保护的多功能水印算法 | 第94-104页 |
7.1 水印嵌入 | 第94-96页 |
7.1.1 相关定义 | 第94-95页 |
7.1.2 嵌入算法 | 第95-96页 |
7.2 水印提取与认证恢复 | 第96-98页 |
7.2.1 水印提取 | 第96-97页 |
7.2.2 篡改检测与恢复 | 第97-98页 |
7.3 实验仿真 | 第98-102页 |
7.3.1 水印之间的影响测试 | 第98-99页 |
7.3.2 对图像攻击测试 | 第99-102页 |
7.4 本章小结 | 第102-104页 |
第八章 总结与展望 | 第104-107页 |
一、论文的总结 | 第104-105页 |
二、下一步研究的展望 | 第105-107页 |
致谢 | 第107-108页 |
参考文献 | 第108-115页 |
作者简历 | 第115-116页 |