摘要 | 第1-8页 |
Abstract | 第8-14页 |
第1章 绪论 | 第14-31页 |
·数字水印 | 第14-18页 |
·应用 | 第15-16页 |
·分类 | 第16-18页 |
·数字图像认证水印 | 第18-22页 |
·产生背景 | 第18-21页 |
·一般特性 | 第21-22页 |
·数字图像认证水印概述 | 第22-27页 |
·脆弱水印 | 第22-24页 |
·半脆弱水印 | 第24-25页 |
·安全性分析 | 第25-26页 |
·存在的问题 | 第26-27页 |
·本文的主要研究成果 | 第27-29页 |
·本文的章节安排 | 第29-31页 |
第2章 数字图像认证水印中的基本问题 | 第31-54页 |
·图像分块及表示 | 第31-33页 |
·数字图像认证水印算法设计中的三个共性问题 | 第33-37页 |
·水印生成 | 第33-36页 |
·水印嵌入 | 第36页 |
·篡改检测与认证 | 第36-37页 |
·认证水印系统的定量评估 | 第37-40页 |
·不可见性 | 第37-38页 |
·水印嵌入容量 | 第38页 |
·篡改检测与定位 | 第38-39页 |
·安全性 | 第39-40页 |
·基于混沌的新型加密算法 | 第40-53页 |
·伪随机整数序列(PRIS)发生器 | 第40-43页 |
·多PRIS发生器 | 第43-46页 |
·基于PRIS的行-列置乱算法 | 第46-51页 |
·基于PRIS的快速置乱算法 | 第51-53页 |
·本章小结 | 第53-54页 |
第3章 安全Hash分块认证水印及其统计检测性能分析 | 第54-76页 |
·现有Hash分块认证水印算法 | 第54-58页 |
·算法概述 | 第54-57页 |
·水印嵌入特性分析 | 第57-58页 |
·安全Hash分块认证水印算法 | 第58-64页 |
·基本思想 | 第59-60页 |
·水印生成 | 第60-61页 |
·水印嵌入 | 第61-63页 |
·水印提取与统计检测 | 第63-64页 |
·阈值选取 | 第64-69页 |
·虚/漏警概率表达式 | 第65-66页 |
·δ_i的概率分布 | 第66-67页 |
·阈值T | 第67-69页 |
·性能分析及实验 | 第69-75页 |
·安全性 | 第69-71页 |
·不可见性 | 第71-73页 |
·实验 | 第73-75页 |
·本章小结 | 第75-76页 |
第4章 基于邻域篡改特征的认证水印算法及其统计检测性能分析 | 第76-109页 |
·Hash认证水印算法的弱点 | 第76-78页 |
·基于邻域篡改特征和DWT的认证水印算法 | 第78-84页 |
·DWT变换 | 第78-80页 |
·水印嵌入 | 第80-81页 |
·水印提取 | 第81-83页 |
·邻域统计检测 | 第83-84页 |
·域值选取 | 第84-91页 |
·虚/漏警概率表达式 | 第84-85页 |
·d_i≠0的概率 | 第85-87页 |
·阈值选取 | 第87-88页 |
·恒量化值篡改 | 第88-91页 |
·实验与分析 | 第91-96页 |
·量化特征 | 第91页 |
·篡改区分 | 第91-93页 |
·随机噪声 | 第93-95页 |
·拼贴攻击 | 第95-96页 |
·邻域-统计检测模型 | 第96-108页 |
·单像素统计脆弱水印算法 | 第96-98页 |
·基于邻域篡改特征的统计检测方法 | 第98-99页 |
·统计检测性能分析 | 第99-103页 |
·实验结果 | 第103-107页 |
·本节小结 | 第107-108页 |
·本章小结 | 第108-109页 |
第5章 现有可恢复认证水印算法的安全性分析 | 第109-132页 |
·可恢复认证水印算法中关键问题 | 第109-111页 |
·水印生成 | 第109-110页 |
·块链生成 | 第110-111页 |
·篡改检测 | 第111页 |
·篡改恢复 | 第111页 |
·水印生成 | 第111-114页 |
·基于DCT量化编码 | 第112-113页 |
·基于块均值的双水印 | 第113-114页 |
·同步伪造攻击 | 第114-121页 |
·现有块链生成方法综述 | 第115-116页 |
·得到密钥的可能性 | 第116-117页 |
·同步伪造攻击算法 | 第117-119页 |
·实验结果 | 第119-121页 |
·异或等价攻击 | 第121-130页 |
·现有篡改检测方法 | 第121-123页 |
·多数投票可恢复水印算法概述 | 第123-126页 |
·XOR等价攻击算法 | 第126-128页 |
·实验 | 第128-130页 |
·篡改恢复 | 第130-131页 |
·本章小结 | 第131-132页 |
第6章 基于映射块邻域比较的可恢复水印算法及其统计检测性能分析 | 第132-171页 |
·基本思想 | 第132-133页 |
·块链生成及性能分析 | 第133-140页 |
·块链应满足的条件 | 第133-135页 |
·块链生成方法 | 第135-136页 |
·性能分析 | 第136-140页 |
·可恢复认证水印算法 | 第140-147页 |
·水印嵌入 | 第141-142页 |
·水印提取 | 第142-144页 |
·统计检测 | 第144-146页 |
·篡改恢复 | 第146-147页 |
·基于密钥的2×2块均值水印性能测试 | 第147-152页 |
·有效性 | 第147-148页 |
·恒均值攻击 | 第148-150页 |
·字典搜索攻击测试 | 第150-152页 |
·统计检测性能分析 | 第152-161页 |
·虚/漏警概率解析表达式 | 第152-155页 |
·不同篡改下的虚/漏警概率 | 第155-158页 |
·优化策略 | 第158-161页 |
·实验及分析 | 第161-170页 |
·一般篡改 | 第161-166页 |
·拼贴攻击 | 第166-167页 |
·内容篡改攻击和恒均值攻击 | 第167-170页 |
·本章小结 | 第170-171页 |
结论 | 第171-174页 |
致谢 | 第174-175页 |
参考文献 | 第175-187页 |
附录A | 第187-188页 |
附录B | 第188-191页 |
攻读博士学位期间发表的学术论文及科研成果 | 第191-193页 |