首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

图像篡改定位和恢复的自嵌入水印算法研究

摘要第4-5页
Abstract第5-6页
第一章 绪论第9-15页
    1.1 研究目的及意义第9-10页
    1.2 国内外研究现状第10-12页
    1.3 本文的主要内容第12-13页
    1.4 文章的结构第13-15页
第二章 水印嵌入位置的选取第15-21页
    2.1 引言第15页
    2.2 算法相关的基础理论第15-17页
        2.2.1 Logistic映射与混沌第15-16页
        2.2.2 Arnold图像置乱第16-17页
    2.3 水印嵌入位置的选取第17-18页
    2.4 实验结果及分析第18-19页
    2.5 本章小结第19-21页
第三章 基于交叉认证的双水印算法第21-35页
    3.1 引言第21页
    3.2 算法的基础理论第21-26页
        3.2.1 水印对图像的认证方式第22-23页
        3.2.2 脆弱水印遭受的攻击类型第23-24页
        3.2.3 篡改检测与定位能力第24-25页
        3.2.4 含水印图像质量的评价标准第25-26页
        3.2.5 LSB算法的原理第26页
    3.3 算法实现第26-30页
        3.3.1 水印的生成第26-28页
        3.3.2 水印的嵌入第28-29页
        3.3.3 篡改图像的检测第29-30页
        3.3.4 水印的恢复第30页
    3.4 实验结果及分析第30-34页
        3.4.1 盲攻击第30-31页
        3.4.2 拼贴攻击第31-33页
        3.4.3 剪切攻击第33页
        3.4.4 四次搜索攻击第33-34页
    3.5 本章小结第34-35页
第四章 基于分层嵌入认证和恢复的自嵌入水印第35-49页
    4.1 引言第35页
    4.2 算法的相关基础理论第35-38页
        4.2.1 离散余弦变换第35-36页
        4.2.2 量化第36-37页
        4.2.3 Z字形扫描第37-38页
    4.3 算法的实现第38-43页
        4.3.1 水印的生成与嵌入第38-41页
        4.3.2 图像块的检测与定位第41-42页
        4.3.3 图像的恢复第42-43页
    4.4 实验结果与分析第43-48页
        4.4.1 盲攻击第43-44页
        4.4.2 拼贴攻击第44-46页
        4.4.3 剪切攻击第46-47页
        4.4.4 四次搜索攻击第47-48页
    4.5 本章小结第48-49页
第五章 总结与展望第49-51页
参考文献第51-55页
攻读硕士期间取得的学术成果第55-57页
致谢第57页

论文共57页,点击 下载论文
上一篇:T集团公司信息安全管理体系研究及应用
下一篇:面向X光胸片的尘肺病灶辅助检测系统研究