首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向图像版权和内容保护的数字水印技术研究

摘要第6-7页
Abstract第7页
第一章 绪论第8-12页
    1.1 研究背景和意义第8-9页
    1.2 数字水印技术发展现状第9-10页
    1.3 本文的研究内容及章节安排第10-12页
第二章 数字图像水印技术概述第12-22页
    2.1 数字图像水印技术第12-14页
        2.1.1 数字图像水印的基本模型第12-13页
        2.1.2 数字图像水印的分类第13-14页
    2.2 用于图像版权保护的鲁棒水印第14-17页
        2.2.1 鲁棒水印攻击方法第14-15页
        2.2.2 鲁棒水印的性能评估第15-16页
        2.2.3 鲁棒水印现有算法及分析第16-17页
    2.3 用于图像内容保护的脆弱水印第17-21页
        2.3.1 脆弱水印攻击方法第18页
        2.3.2 脆弱水印的性能评估第18-19页
        2.3.3 脆弱水印现有算法及分析第19-21页
    2.4 本章小结第21-22页
第三章 用于图像版权保护的零水印算法第22-38页
    3.1 提升小波变换第22-23页
    3.2 基于 Harris-Affine 算子的局部特征区域构造第23-29页
        3.2.1 Harris-Affine 仿射协变特征区域提取第23-26页
        3.2.2 特征区域筛选第26-27页
        3.2.3 特征区域归一化第27-29页
    3.3 零水印算法第29-32页
        3.3.1 水印的构造与注册第29-30页
        3.3.2 水印的提取与检测第30-32页
    3.4 实验结果与分析第32-37页
        3.4.1 特征区域稳定性分析与验证第32-34页
        3.4.2 水印鲁棒性实验第34-37页
        3.4.3 水印安全性分析第37页
    3.5 本章小结第37-38页
第四章 用于图像内容保护的可恢复水印算法第38-52页
    4.1 现有可恢复脆弱水印算法问题分析第38-39页
    4.2 基于线性函数和混沌映射的偏移值选取方案第39-41页
        4.2.1 Logistic 混沌映射第39-40页
        4.2.2 偏移值选取方案第40-41页
    4.3 可恢复水印算法第41-45页
        4.3.1 水印的生成与嵌入第42-43页
        4.3.2 篡改认证及图像恢复第43-45页
    4.4 实验结果与分析第45-50页
        4.4.1 水印的不可见性第45-46页
        4.4.2 算法的篡改定位及恢复能力第46-49页
        4.4.3 算法的安全性第49-50页
    4.5 本章小结第50-52页
第五章 图像版权和内容保护数字水印原型系统设计第52-64页
    5.1 鲁棒水印和脆弱水印结合的可行性分析第52-54页
    5.2 系统设计与实现环境第54页
    5.3 系统主要功能第54页
    5.4 系统总体结构第54-56页
    5.5 系统工作流程第56-59页
        5.5.1 数字图像版权保护流程第56-57页
        5.5.2 数字图像内容保护流程第57-59页
    5.6 系统实现第59-63页
        5.6.1 系统登录模块第60页
        5.6.2 文件管理模块第60-62页
        5.6.3 版权保护模块第62页
        5.6.4 内容保护模块第62-63页
    5.7 本章小结第63-64页
第六章 总结与展望第64-66页
    6.1 总结第64-65页
    6.2 展望第65-66页
参考文献第66-70页
作者简历 攻读硕士学位期间完成的主要工作第70-71页
致谢第71页

论文共71页,点击 下载论文
上一篇:流控制传输协议安全关键技术研究
下一篇:ZigBee密钥分配方案的设计与实现