首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

抗几何攻击的信息隐藏技术研究

摘要第1-6页
Abstract第6-11页
第一章 绪论第11-20页
   ·研究背景第12-18页
     ·信息隐藏技术的定义第12-13页
     ·信息隐藏技术的分类第13-15页
     ·信息隐藏技术的基本特征第15-17页
     ·研究内容和研究意义第17-18页
   ·论文的结构和贡献第18-20页
第二章 抗几何攻击数字水印算法综述第20-36页
   ·对数字水印的攻击第20-23页
     ·去除攻击第21-22页
     ·同步攻击第22页
     ·协议攻击第22-23页
     ·密码攻击第23页
   ·几何攻击第23-25页
   ·已有的抗几何攻击水印算法第25-35页
     ·基于原始图像搜索的算法第26-27页
     ·基于几何不变量的算法第27-29页
     ·基于模板匹配的算法第29-30页
     ·基于周期嵌入的算法第30-32页
     ·基于矩的图像正规化算法第32-33页
     ·基于图像特征点的算法第33-34页
     ·对几种算法的比较第34-35页
   ·本章小结第35-36页
第三章 基于尺度空间的特征点提取方法第36-44页
   ·几种特征点提取的方法第36-39页
     ·墨西哥帽小波第36-37页
     ·Achard—Rouquet特征点检测器第37-38页
     ·SUSAN特征点检测器第38页
     ·Harris特征点检测器第38-39页
   ·一种新的基于尺度空间的特征点提取方法第39-43页
     ·基于尺度空间的特征点检测器第40-41页
     ·对检测器的进一步改进第41-42页
     ·实验结果与分析第42-43页
   ·本章小结第43-44页
第四章 可抵抗局部几何攻击的多比特水印算法第44-58页
   ·相关攻击技术第44-47页
     ·快速相关攻击(FCA)的定义第45页
     ·相关攻击算法第45-47页
     ·信道噪声分析与相关攻击参数设计第47-48页
     ·Delaunay三角剖分和三角形正规化第48-51页
     ·Delaunay三角剖分第48-49页
     ·三角形正规化第49-51页
   ·水印的嵌入和提取过程第51-54页
     ·水印的嵌入过程第51-52页
     ·水印的提取过程第52-54页
   ·实验结果与分析第54-57页
     ·不易觉察性分析第54-55页
     ·容量分析第55页
     ·鲁棒性测试第55-57页
   ·本章小结第57-58页
第五章 基于SFCA重同步的大容量隐秘通信算法第58-73页
   ·引言第58-59页
   ·算法主要思想第59-60页
   ·软判决快速相关攻击技术第60-63页
     ·SFCA算法第61-63页
     ·计算复杂度分析第63页
   ·编码过程第63-67页
     ·秘密信息的嵌入第64-65页
     ·同步信息的嵌入第65-67页
   ·译码过程第67-68页
     ·同步信息的提取第67-68页
     ·秘密信息的提取第68页
   ·实验结果与分析第68-72页
     ·不可见性分析第68-69页
     ·计算复杂性估计第69页
     ·容量分析第69页
     ·重同步的性能分析第69-70页
     ·鲁棒性分析第70-72页
   ·本章小结第72-73页
第六章 基于矩不变量的半脆弱图像认证水印第73-81页
   ·引言第73-75页
   ·矩不变量及其半脆弱性分析第75-76页
   ·半脆弱水印过程第76-78页
   ·实验结果第78-80页
     ·不可察觉性分析第78-79页
     ·鲁棒性和脆弱性分析第79-80页
   ·本章小结第80-81页
第七章 总结与展望第81-83页
   ·总结第81-82页
   ·有待于进一步研究的问题第82-83页
参考文献第83-92页
致谢第92-93页
攻读博士期间发表的论文第93-94页

论文共94页,点击 下载论文
上一篇:数据流频繁项挖掘与聚类分析的研究
下一篇:基于XML索引和缓存的查询优化