首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于Hash函数和混沌的文本图像脆弱水印研究

摘要第2-3页
Abstract第3页
第一章 绪论第6-12页
    1.1 研究背景与意义第6-7页
    1.2 国内外研究现状第7-9页
        1.2.1 国外研究现状第7-8页
        1.2.2 国内研究现状第8-9页
    1.3 本文研究内容与结构第9-12页
第二章 脆弱水印图像认证技术第12-20页
    2.1 脆弱水印基本框架第12-14页
    2.2 脆弱水印算法第14-16页
    2.3 脆弱水印面临的问题第16-17页
    2.4 脆弱水印研究发展方向第17页
    2.5 文本图像水印认证第17-20页
第三章 Hash函数及混沌映射第20-42页
    3.1 Hash函数第20-33页
        3.1.1 MD5算法第20-26页
        3.1.2 SHA-1 算法第26-28页
        3.1.3 Hash函数的应用第28-29页
        3.1.4 MD5-Hash序列仿真第29-33页
    3.2 混沌理论第33-42页
        3.2.1 混沌与密码学第33页
        3.2.2 混沌定义第33-34页
        3.2.3 混沌映射第34-36页
        3.2.4 Henon混沌序列第36-42页
第四章 基于MD5-Hash和Henon的文本图像脆弱水印算法第42-50页
    4.1 算法设计第42-43页
    4.2 可翻转像素第43-45页
        4.2.1 Min Wu翻转准则第44-45页
        4.2.2 PSD翻转准则第45页
    4.3 水印生成及嵌入算法第45-48页
        4.3.1 水印生成第45-47页
        4.3.2 水印嵌入第47-48页
    4.4 水印提取及篡改检测第48-50页
        4.4.1 水印提取第48页
        4.4.2 篡改检测第48-50页
第五章 算法仿真及分析第50-60页
    5.1 水印不可见性第50-53页
        5.1.1 主观分析第50-51页
        5.1.2 峰值信噪比第51-52页
        5.1.3 归一化系数第52-53页
    5.2 水印敏感性检测第53-57页
    5.3 篡改定位仿真第57-59页
    5.4 结论第59-60页
第六章 总结与展望第60-62页
参考文献第62-66页
攻读学位期间的研究成果第66-68页
致谢第68-69页

论文共69页,点击 下载论文
上一篇:直流电阻比较仪
下一篇:基于材料调节的光子晶体波导宽带低色散特性研究