首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于混沌的动态图软件水印算法研究

摘要第1-6页
Abstract第6-10页
第一章 绪论第10-14页
   ·研究本课题的目的及意义第10页
   ·软件保护的研究现状第10-12页
     ·混淆技术第11页
     ·防篡改技术第11-12页
     ·软件水印技术第12页
   ·本文的目的及研究内容第12页
   ·论文的结构与组织第12-14页
第二章 软件水印技术第14-24页
   ·软件水印概述第14-15页
     ·软件水印的理论模型第14-15页
     ·软件水印的性质第15页
   ·软件水印相关定义第15-18页
     ·软件水印的基本定义第15-16页
     ·软件水印的识别第16页
     ·软件水印的抗攻击性第16-17页
     ·软件水印的隐秘性第17页
     ·软件水印的数据率第17-18页
   ·软件水印的分类第18-20页
     ·按水印的不同功能分类第18页
     ·按水印被加载的时刻分类第18-20页
   ·现有软件水印的攻击方法第20-21页
   ·软件水印算法的研究现状第21-24页
第三章 动态图软件水印及混沌理论第24-30页
   ·动态图软件水印第24-27页
     ·基数k链表编码第24-25页
     ·父指针树编码第25页
     ·排列编码第25页
     ·PPCT编码第25-27页
   ·动态图水印嵌入过程第27-28页
   ·混沌理论及相关应用第28-30页
     ·混沌理论概述第28-29页
     ·混沌理论在信息隐藏中的应用第29-30页
第四章 基于混沌的动态图软件水印算法第30-42页
   ·水印数据的产生与分解第30-33页
     ·水印数据的产生第30-31页
     ·水印数据的分解第31-33页
   ·水印数字与拓扑图结构之间的转化第33-36页
     ·水印数字转化成拓扑图结构第33-36页
     ·拓扑图结构转化成水印数字第36页
   ·拓扑图的编码第36-37页
   ·水印的嵌入第37-40页
     ·混沌系统第37页
     ·水印信息预处理第37-38页
     ·混沌散列函数第38-39页
     ·水印嵌入过程第39-40页
     ·防篡改保护第40页
   ·水印的提取第40-42页
第五章 基于混沌的动态图软件水印算法分析第42-48页
   ·算法性能分析第42-44页
   ·实验结果与分析第44-47页
   ·算法评价第47-48页
第六章 总结与展望第48-50页
参考文献第50-53页
致谢第53-54页
附录A(攻读学位期间发表的论文)第54-55页
附录B(攻读学位期间参加的项目)第55页

论文共55页,点击 下载论文
上一篇:分布式资源空间模型的资源搜索机制
下一篇:基于图像处理技术的大米质量实时检测系统研究