| 第一章 绪论 | 第1-15页 |
| 1.1 背景及意义 | 第6-7页 |
| 1.2 数字水印的基本框架 | 第7-8页 |
| 1.3 数字水印算法分类 | 第8-9页 |
| 1.4 数字水印的主要应用领域 | 第9-10页 |
| 1.5 与数字水印技术相关联的学科和技术 | 第10-11页 |
| 1.6 当前对数字水印技术主要的攻击手段及主要问题 | 第11-13页 |
| 1.7 论文的结构安排 | 第13-15页 |
| 第二章 认证技术及相关知识 | 第15-30页 |
| 2.1 认证技术的由来 | 第15-16页 |
| 2.2 认证水印技术的分类及特点 | 第16-18页 |
| 2.3 认证水印的技术要求 | 第18-20页 |
| 2.4 水印信息的产生与设计 | 第20-21页 |
| 2.5 水印的性能评估 | 第21-23页 |
| 2.6 认证水印技术的研究进展及一些典型算法分析 | 第23-30页 |
| 第三章 基本理论分析和讨论 | 第30-48页 |
| 3.1 小波 | 第30-41页 |
| 3.2 置乱技术。 | 第41-45页 |
| 3.3 混沌技术 | 第45-48页 |
| 第四章 基于图像内容可恢复的脆弱水印 | 第48-61页 |
| 4.1 算法思想 | 第48页 |
| 4.2 算法基本理论 | 第48-52页 |
| 4.3 算法的实现 | 第52-54页 |
| 4.4 实验仿真结果 | 第54-56页 |
| 4.5 算法的性能分析及讨论 | 第56-59页 |
| 4.6 算法的总结与改进 | 第59-61页 |
| 第五章 总结与展望 | 第61-64页 |
| 5.1 本论文所做的主要工作 | 第61页 |
| 5.2 数字水印技术的研究展望 | 第61-64页 |
| 致谢 | 第64-66页 |
| 参考文献 | 第66-70页 |
| 在读期间发表论文 | 第70页 |