摘要 | 第4-5页 |
ABSTRACT | 第5-6页 |
1 绪论 | 第19-32页 |
1.1 研究背景 | 第19-21页 |
1.1.1 数字水印与隐写术 | 第19-20页 |
1.1.2 数字水印与密码技术 | 第20页 |
1.1.3 数字水印与数字签名 | 第20-21页 |
1.2 内容认证水印研究现状 | 第21-25页 |
1.2.1 可逆认证水印研究现状 | 第22-23页 |
1.2.2 恢复认证水印研究现状 | 第23-24页 |
1.2.3 模糊认证半脆弱水印研究现状 | 第24-25页 |
1.3 版权保护水印研究现状 | 第25-26页 |
1.4 研究内容 | 第26-30页 |
1.4.1 研究动机 | 第26-28页 |
1.4.2 主要研究内容 | 第28-30页 |
1.5 论文组织结构 | 第30-32页 |
2 相关知识概述 | 第32-43页 |
2.1 数字水印相关知识 | 第32-36页 |
2.1.1 数字水印的基本特征及评价标准 | 第32-33页 |
2.1.2 数字水印的基本框架结构 | 第33-36页 |
2.2 可逆认证水印相关知识 | 第36-38页 |
2.3 恢复认证水印相关知识 | 第38-39页 |
2.4 模糊认证半脆弱双水印相关知识 | 第39-41页 |
2.5 抗几何攻击版权保护水印相关知识 | 第41-42页 |
2.6 本章小结 | 第42-43页 |
3 自适应多功能鲁棒可逆认证水印算法 | 第43-62页 |
3.1 引言 | 第43-44页 |
3.2 IDCT和2DPCA的简介 | 第44-47页 |
3.2.1 IDCT简介 | 第44-46页 |
3.2.2 2DPCA简介 | 第46-47页 |
3.3 自适应多功能鲁棒可逆水印算法 | 第47-55页 |
3.3.1 双水印的生成 | 第47-49页 |
3.3.2 块映射 | 第49-50页 |
3.3.3 溢出问题的控制 | 第50-51页 |
3.3.4 水印嵌入 | 第51-54页 |
3.3.5 水印提取 | 第54页 |
3.3.6 无损图像恢复 | 第54-55页 |
3.3.7 篡改定位及近似图像恢复 | 第55页 |
3.4 实验与分析 | 第55-61页 |
3.4.1 安全性分析 | 第56页 |
3.4.2 不可见性分析 | 第56-58页 |
3.4.3 容量分析 | 第58-59页 |
3.4.4 恢复性能分析 | 第59-61页 |
3.5 本章小结 | 第61-62页 |
4 安全的变容量恢复认证水印算法 | 第62-80页 |
4.1 引言 | 第62-63页 |
4.2 安全的变容量恢复水印算法 | 第63-70页 |
4.2.1 变容量复合水印的生成 | 第63-65页 |
4.2.2 水印嵌入 | 第65-68页 |
4.2.3 篡改区域检测及数据恢复 | 第68-70页 |
4.3 性能分析 | 第70-74页 |
4.3.1 安全强度分析 | 第70-72页 |
4.3.2 视觉质量分析 | 第72-73页 |
4.3.3 篡改区域检测准确性分析 | 第73-74页 |
4.4 实验与分析 | 第74-78页 |
4.4.1 水印容量比较与分析 | 第74页 |
4.4.2 图像恢复质量比较与分析 | 第74-75页 |
4.4.3 抵抗拼贴攻击的比较与分析 | 第75-76页 |
4.4.4 抵抗均值攻击的比较与分析 | 第76-77页 |
4.4.5 定位准确性比较与分析 | 第77-78页 |
4.5 本章小结 | 第78-80页 |
5 区域自适应的模糊认证半脆弱双水印算法 | 第80-103页 |
5.1 引言 | 第80-82页 |
5.2 整数小波变换 | 第82-85页 |
5.3 双水印算法 | 第85-91页 |
5.3.1 双水印的构成 | 第86-87页 |
5.3.2 图像分区 | 第87-88页 |
5.3.3 基于状态码技术的鲁棒水印嵌入与提取 | 第88-90页 |
5.3.4 基于比特替换技术的脆弱水印嵌入与提取 | 第90-91页 |
5.4 实验与分析 | 第91-102页 |
5.4.1 脆弱性测试 | 第93-96页 |
5.4.2 鲁棒性测试 | 第96-101页 |
5.4.3 水印强化 | 第101页 |
5.4.4 安全性分析 | 第101页 |
5.4.5 容量分析 | 第101-102页 |
5.5 本章小结 | 第102-103页 |
6 基于Contourlet变换的抗几何攻击版权保护水印算法 | 第103-120页 |
6.1 引言 | 第103-104页 |
6.2 基于“SDST”的Contourlet 子带重要系数提取 | 第104-108页 |
6.2.1 Contourlet变换中的“SDST”的建立 | 第104-106页 |
6.2.2 基于“SDST”的多阈值重要系数提取算法 | 第106页 |
6.2.3 针对“SDST”的LP特性分析 | 第106-108页 |
6.3 图像归一化技术 | 第108-110页 |
6.3.1 传统的图像归一化技术 | 第108页 |
6.3.2 改进的仿图像归一化技术 | 第108-110页 |
6.4 水印算法 | 第110-112页 |
6.4.1 水印嵌入 | 第111-112页 |
6.4.2 水印提取 | 第112页 |
6.5 实验与分析 | 第112-119页 |
6.5.1 旋转攻击测试 | 第113-114页 |
6.5.2 翻转攻击测试 | 第114-115页 |
6.5.3 缩放攻击测试 | 第115页 |
6.5.4 复合几何攻击测试 | 第115-116页 |
6.5.5 一般信号处理的测试 | 第116-118页 |
6.5.6 与相关方法的比较 | 第118-119页 |
6.6 本章小结 | 第119-120页 |
7 结论与展望 | 第120-123页 |
7.1 结论与创新点 | 第120-121页 |
7.2 展望 | 第121-123页 |
参考文献 | 第123-132页 |
攻读博士学位期间科研项目及科研成果 | 第132-133页 |
致谢 | 第133-134页 |
作者简介 | 第134页 |