抗几何攻击的信息隐藏技术研究
摘要 | 第1-6页 |
Abstract | 第6-11页 |
第一章 绪论 | 第11-20页 |
·研究背景 | 第12-18页 |
·信息隐藏技术的定义 | 第12-13页 |
·信息隐藏技术的分类 | 第13-15页 |
·信息隐藏技术的基本特征 | 第15-17页 |
·研究内容和研究意义 | 第17-18页 |
·论文的结构和贡献 | 第18-20页 |
第二章 抗几何攻击数字水印算法综述 | 第20-36页 |
·对数字水印的攻击 | 第20-23页 |
·去除攻击 | 第21-22页 |
·同步攻击 | 第22页 |
·协议攻击 | 第22-23页 |
·密码攻击 | 第23页 |
·几何攻击 | 第23-25页 |
·已有的抗几何攻击水印算法 | 第25-35页 |
·基于原始图像搜索的算法 | 第26-27页 |
·基于几何不变量的算法 | 第27-29页 |
·基于模板匹配的算法 | 第29-30页 |
·基于周期嵌入的算法 | 第30-32页 |
·基于矩的图像正规化算法 | 第32-33页 |
·基于图像特征点的算法 | 第33-34页 |
·对几种算法的比较 | 第34-35页 |
·本章小结 | 第35-36页 |
第三章 基于尺度空间的特征点提取方法 | 第36-44页 |
·几种特征点提取的方法 | 第36-39页 |
·墨西哥帽小波 | 第36-37页 |
·Achard—Rouquet特征点检测器 | 第37-38页 |
·SUSAN特征点检测器 | 第38页 |
·Harris特征点检测器 | 第38-39页 |
·一种新的基于尺度空间的特征点提取方法 | 第39-43页 |
·基于尺度空间的特征点检测器 | 第40-41页 |
·对检测器的进一步改进 | 第41-42页 |
·实验结果与分析 | 第42-43页 |
·本章小结 | 第43-44页 |
第四章 可抵抗局部几何攻击的多比特水印算法 | 第44-58页 |
·相关攻击技术 | 第44-47页 |
·快速相关攻击(FCA)的定义 | 第45页 |
·相关攻击算法 | 第45-47页 |
·信道噪声分析与相关攻击参数设计 | 第47-48页 |
·Delaunay三角剖分和三角形正规化 | 第48-51页 |
·Delaunay三角剖分 | 第48-49页 |
·三角形正规化 | 第49-51页 |
·水印的嵌入和提取过程 | 第51-54页 |
·水印的嵌入过程 | 第51-52页 |
·水印的提取过程 | 第52-54页 |
·实验结果与分析 | 第54-57页 |
·不易觉察性分析 | 第54-55页 |
·容量分析 | 第55页 |
·鲁棒性测试 | 第55-57页 |
·本章小结 | 第57-58页 |
第五章 基于SFCA重同步的大容量隐秘通信算法 | 第58-73页 |
·引言 | 第58-59页 |
·算法主要思想 | 第59-60页 |
·软判决快速相关攻击技术 | 第60-63页 |
·SFCA算法 | 第61-63页 |
·计算复杂度分析 | 第63页 |
·编码过程 | 第63-67页 |
·秘密信息的嵌入 | 第64-65页 |
·同步信息的嵌入 | 第65-67页 |
·译码过程 | 第67-68页 |
·同步信息的提取 | 第67-68页 |
·秘密信息的提取 | 第68页 |
·实验结果与分析 | 第68-72页 |
·不可见性分析 | 第68-69页 |
·计算复杂性估计 | 第69页 |
·容量分析 | 第69页 |
·重同步的性能分析 | 第69-70页 |
·鲁棒性分析 | 第70-72页 |
·本章小结 | 第72-73页 |
第六章 基于矩不变量的半脆弱图像认证水印 | 第73-81页 |
·引言 | 第73-75页 |
·矩不变量及其半脆弱性分析 | 第75-76页 |
·半脆弱水印过程 | 第76-78页 |
·实验结果 | 第78-80页 |
·不可察觉性分析 | 第78-79页 |
·鲁棒性和脆弱性分析 | 第79-80页 |
·本章小结 | 第80-81页 |
第七章 总结与展望 | 第81-83页 |
·总结 | 第81-82页 |
·有待于进一步研究的问题 | 第82-83页 |
参考文献 | 第83-92页 |
致谢 | 第92-93页 |
攻读博士期间发表的论文 | 第93-94页 |