首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于数字水印的语音内容认证算法研究

摘要第5-7页
abstract第7-8页
第1章 绪论第12-20页
    1.1 课题研究背景及意义第12-13页
    1.2 数字语音内容认证技术研究现状第13-18页
    1.3 本文的内容及结构第18-20页
第2章 数字语音水印技术概述第20-31页
    2.1 数字语音水印技术的定义及分类第20-21页
    2.2 数字语音水印的基本框架第21-23页
    2.3 数字语音水印技术的典型算法第23-27页
    2.4 数字语音水印技术的性能评价标准第27-30页
    2.5 本章小结第30-31页
第3章 基于十字交叉法的语音内容容认证算法第31-53页
    3.1 引言第31-32页
    3.2 基于十字交叉法的语音内容认证算法第32-37页
        3.2.1 水印生成及嵌入方案第32-35页
        3.2.2 水印提取方案第35-36页
        3.2.3 篡改定位方案第36-37页
    3.3 性能分析第37-45页
        3.3.1 篡改定位原理及攻击类型判断第37-41页
        3.3.2 可靠性分析第41-45页
    3.4 仿真结果第45-51页
        3.4.1 不可听性测试第45-47页
        3.4.2 篡改定位测试第47-49页
        3.4.3 脆弱性测试第49-51页
    3.5 本章小结第51-53页
第4章 基于G.723.1编码和最低有效位数权重的可恢复语音内容容认证算法第53-72页
    4.1 引言第53页
    4.2 G.723.1语音编码技术第53-56页
        4.2.1 编码器原理第54-55页
        4.2.2 解码器原理第55页
        4.2.3 G.723.1编码重构信号第55-56页
    4.3 基于修改最低有效位数权重的脆弱水印方案第56-58页
        4.3.1 水印嵌入原理第56-58页
        4.3.2 水印提取原理第58页
    4.4 基于G.723.1和MWLSD的可恢复语音内容认证算法第58-62页
        4.4.1 水印生成及嵌入方案第58-60页
        4.4.2 篡改检测及恢复方案第60-62页
    4.5 性能分析第62-65页
        4.5.1 脆弱性分析第62-63页
        4.5.2 不可听性分析第63-64页
        4.5.3 篡改恢复能力分析第64-65页
    4.6 仿真结果第65-71页
        4.6.1 不可听性测试第65-66页
        4.6.2 篡改检测及恢复测试第66-71页
    4.7 本章小结第71-72页
第5章 基于超混沌加密的可恢复语音内容容认证算法第72-92页
    5.1 引言第72-73页
    5.2 具有篡改恢复能力的密文域语音内容认证算法第73-82页
        5.2.1 基于超混沌的语音加解密方案第73-77页
        5.2.2 水印的生成及嵌入方案第77-79页
        5.2.3 篡改定位及篡改恢复方案第79-82页
    5.3 性能分析第82-85页
        5.3.1 安全性分析第82-85页
        5.3.2 嵌入容量第85页
    5.4 仿真结果第85-91页
        5.4.1 不可听性测试第85-87页
        5.4.2 篡改定位及篡改恢复测试第87-90页
        5.4.3 脆弱性测试第90-91页
    5.5 本章小结第91-92页
第6章 密文域可恢复语音内容容认证算法第92-112页
    6.1 引言第92页
    6.2 预备知识第92-94页
    6.3 语音恢复原理第94-96页
    6.4 密文域可恢复语音内容认证算法第96-102页
        6.4.1 语音加解密方案第97-99页
        6.4.2 水印生成及嵌入方案第99-101页
        6.4.3 篡改检测及恢复方案第101-102页
    6.5 性能分析第102-104页
        6.5.1 密钥空间分析第102-103页
        6.5.2 统计分析第103-104页
        6.5.3 选择明文攻击第104页
    6.6 仿真结果第104-111页
        6.6.1 不可听性测试第105-106页
        6.6.2 篡改定位及恢复测试第106-111页
    6.7 本章小结第111-112页
第7章 总结与展望第112-114页
    7.1 论文工作总结第112-113页
    7.2 后续研究工作展望第113-114页
致谢第114-115页
参考文献第115-124页
攻读博士学位期间发表的学术论文及科研成果第124页

论文共124页,点击 下载论文
上一篇:切缘状态、浸润方式和肿瘤相关中性粒细胞的关系及其对口腔鳞癌预后的影响
下一篇:粗糙边界区域上多尺度问题的组合多尺度有限元方法