首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于数字水印的图像认证技术研究

摘要第1-7页
Abstract第7-14页
第一章 绪论第14-37页
 1.1 数字水印的起源第15页
 1.2 数字水印的分类第15-16页
 1.3 数字水印的应用领域第16-17页
 1.4 数字水印技术的研究现状第17-24页
  1.4.1 鲁棒水印第18-19页
  1.4.2 易损水印第19-21页
  1.4.3 半易损水印第21-24页
 1.5 本论文的主要内容第24-26页
 本章参考文献第26-37页
第二章 图像认证技术基础第37-52页
 2.1 多媒体信息安全第37-39页
 2.2 图像认证技术第39-43页
  2.2.1 完全性认证与鲁棒性认证第40-41页
  2.2.2 基于数字签名和基于数字水印的图像认证系统第41-43页
 2.3 基于数字水印的图像认证算法设计策略第43-47页
  2.3.1 基于数字水印的图像认证技术基本框架第43-44页
  2.3.2 基于数字水印的图像认证系统设计策略第44-47页
 2.4 图像认证系统的性能评价第47-49页
  2.4.1 嵌入失真第47页
  2.4.2 虚警概率和漏警概率第47-48页
  2.4.3 图像认证系统的安全性第48-49页
 本章参考文献第49-52页
第三章 基于数字水印的二值图像认证技术第52-72页
 3.1 引言第52-53页
 3.2 基于图像边缘的文本图像认证技术第53-61页
  3.2.1 文本图像的特征分析第53-55页
  3.2.2 可嵌入水印的像素点的选择第55-58页
  3.2.3 水印隐藏算法第58-59页
  3.2.4 水印提取和局部篡改检测第59-60页
  3.2.5 实验结果与讨论第60-61页
 3.3 一种基于失真度量的二值图像认证算法第61-68页
  3.3.1 二值图像特征分析第62页
  3.3.2 水印信息构造第62-63页
  3.3.3 二值图像视觉失真度量第63-64页
  3.3.4 水印嵌入第64-65页
  3.3.5 水印提取和篡改检测第65-66页
  3.3.6 算法可行性、安全性分析第66页
  3.3.7 实验结果第66-68页
 3.4 总结第68页
 本章参考文献第68-72页
第四章 基于易损水印的完全图像认证技术第72-91页
 4.1 引言第72-73页
 4.2 可抵抗Hollman攻击的易损性数字水印技术第73-81页
  4.2.1 基于独立分块的水印方法和安全性分析第73-75页
  4.2.2 混沌动力系统第75-76页
  4.2.3 改进的数字水印算法第76-79页
  4.2.4 性能分析与实验结果第79-81页
  4.2.5 结论第81页
 4.3 基于色调处理的图像认证算法第81-89页
  4.3.1 引言第81-82页
  4.3.2 图像认证与色调处理技术第82页
  4.3.3 基于人类视觉系统的图像失真度量第82-84页
  4.3.4 构造特征编码集合C第84-85页
  4.3.5 基于误差扩散的信息隐藏算法第85-86页
  4.3.6 混沌置乱算子第86页
  4.3.7 图像认证和篡改修复第86-87页
  4.3.8 实验结果第87-89页
 4.4 总结第89页
 本章参考文献第89-91页
第五章 鲁棒性图像认证技术第91-122页
 5.1 引言第91-92页
 5.2 基于SCS方法的图像认证技术第92-102页
  5.2.1 SCS盲信息隐藏技术第92页
  5.2.2 SCS盲信息隐藏技术性能分析第92-97页
  5.2.3 签名水印构造算法和性能分析第97-99页
  5.2.4 签名水印隐藏算法第99-100页
  5.2.5 签名水印提取和认证算法第100页
  5.2.6 实验结果与分析第100-102页
 5.3 基于感兴趣区域的图像认证技术第102-108页
  5.3.1 引言第102页
  5.3.2 基于感兴趣区域的图像分割算法第102-103页
  5.3.3 水印签名信息构造与嵌入第103-105页
  5.3.4 签名信息认证和性能分析第105-106页
  5.3.5 实验结果与分析第106-108页
 5.4 一种可抵抗JPEG压缩的鲁棒性图像认证算法第108-120页
  5.4.1 引言第108页
  5.4.2 JEPG压缩对图像的影响第108-109页
  5.4.3 Lin图像认证算法和一种改进算法第109-111页
  5.4.4.改进的图像块签名比特构造算法第111-119页
  5.4.5.实验结果第119-120页
 5.5 总结第120页
 本章参考文献第120-122页
第六章 一种改进的AMAC签名图像认证算法第122-137页
 6.1 引言第122-123页
 6.2 基于MAC信息认证技术第123-124页
 6.3 改进的AMAC签名构造算法第124-130页
  6.3.1 最低不变比特定理第124-126页
  6.3.2 基于最低不变比特的量化技术第126-127页
  6.3.3 特征信息比特的提取与AMAC签名构造第127-130页
 6.4 基于分级AMAC的图像认证及性能分析第130-133页
  6.4.1 基于分级AMAC的图像认证算法第130页
  6.4.2 篡改检测概率第130-133页
 6.5 实验结果第133-135页
 6.6 总结第135页
 本章参考文献第135-137页
第七章 无损图像认证算法第137-155页
 7.1 介绍第137-138页
 7.2 基于提升小波的无损图像认证技术第138-147页
  7.2.1 可逆信息隐藏与图像认证第138-139页
  7.2.2 基于提升小波的可逆信息隐藏第139-140页
  7.2.3 图像预处理算法第140-141页
  7.2.4 水印构造算法和隐藏第141-144页
  7.2.5 图像认证和重构算法第144-145页
  7.2.6 实验结果第145-147页
 7.3 基于灰度直方图的可逆水印隐藏算法第147-153页
  7.3.1 基于空域的可逆水印隐藏第147页
  7.3.2 基于直方图的可逆信息隐藏算法第147-149页
  7.3.3 可增大水印容量的图像预处理方法第149-150页
  7.3.4 水印提取和图像重构第150-151页
  7.3.5 实验结果第151-153页
 7.4 总结第153-154页
 本章参考文献第154-155页
总结与展望第155-157页
致谢第157-158页
博士学习阶段(合作)发表与撰写的学术论文第158页

论文共158页,点击 下载论文
上一篇:建设项目投资风险及控制模式研究
下一篇:从“道统”观和诗文创作实践看韩愈的文学理论