首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

面向内容认证与版权保护的图像水印算法研究

摘要第4-5页
ABSTRACT第5-6页
1 绪论第19-32页
    1.1 研究背景第19-21页
        1.1.1 数字水印与隐写术第19-20页
        1.1.2 数字水印与密码技术第20页
        1.1.3 数字水印与数字签名第20-21页
    1.2 内容认证水印研究现状第21-25页
        1.2.1 可逆认证水印研究现状第22-23页
        1.2.2 恢复认证水印研究现状第23-24页
        1.2.3 模糊认证半脆弱水印研究现状第24-25页
    1.3 版权保护水印研究现状第25-26页
    1.4 研究内容第26-30页
        1.4.1 研究动机第26-28页
        1.4.2 主要研究内容第28-30页
    1.5 论文组织结构第30-32页
2 相关知识概述第32-43页
    2.1 数字水印相关知识第32-36页
        2.1.1 数字水印的基本特征及评价标准第32-33页
        2.1.2 数字水印的基本框架结构第33-36页
    2.2 可逆认证水印相关知识第36-38页
    2.3 恢复认证水印相关知识第38-39页
    2.4 模糊认证半脆弱双水印相关知识第39-41页
    2.5 抗几何攻击版权保护水印相关知识第41-42页
    2.6 本章小结第42-43页
3 自适应多功能鲁棒可逆认证水印算法第43-62页
    3.1 引言第43-44页
    3.2 IDCT和2DPCA的简介第44-47页
        3.2.1 IDCT简介第44-46页
        3.2.2 2DPCA简介第46-47页
    3.3 自适应多功能鲁棒可逆水印算法第47-55页
        3.3.1 双水印的生成第47-49页
        3.3.2 块映射第49-50页
        3.3.3 溢出问题的控制第50-51页
        3.3.4 水印嵌入第51-54页
        3.3.5 水印提取第54页
        3.3.6 无损图像恢复第54-55页
        3.3.7 篡改定位及近似图像恢复第55页
    3.4 实验与分析第55-61页
        3.4.1 安全性分析第56页
        3.4.2 不可见性分析第56-58页
        3.4.3 容量分析第58-59页
        3.4.4 恢复性能分析第59-61页
    3.5 本章小结第61-62页
4 安全的变容量恢复认证水印算法第62-80页
    4.1 引言第62-63页
    4.2 安全的变容量恢复水印算法第63-70页
        4.2.1 变容量复合水印的生成第63-65页
        4.2.2 水印嵌入第65-68页
        4.2.3 篡改区域检测及数据恢复第68-70页
    4.3 性能分析第70-74页
        4.3.1 安全强度分析第70-72页
        4.3.2 视觉质量分析第72-73页
        4.3.3 篡改区域检测准确性分析第73-74页
    4.4 实验与分析第74-78页
        4.4.1 水印容量比较与分析第74页
        4.4.2 图像恢复质量比较与分析第74-75页
        4.4.3 抵抗拼贴攻击的比较与分析第75-76页
        4.4.4 抵抗均值攻击的比较与分析第76-77页
        4.4.5 定位准确性比较与分析第77-78页
    4.5 本章小结第78-80页
5 区域自适应的模糊认证半脆弱双水印算法第80-103页
    5.1 引言第80-82页
    5.2 整数小波变换第82-85页
    5.3 双水印算法第85-91页
        5.3.1 双水印的构成第86-87页
        5.3.2 图像分区第87-88页
        5.3.3 基于状态码技术的鲁棒水印嵌入与提取第88-90页
        5.3.4 基于比特替换技术的脆弱水印嵌入与提取第90-91页
    5.4 实验与分析第91-102页
        5.4.1 脆弱性测试第93-96页
        5.4.2 鲁棒性测试第96-101页
        5.4.3 水印强化第101页
        5.4.4 安全性分析第101页
        5.4.5 容量分析第101-102页
    5.5 本章小结第102-103页
6 基于Contourlet变换的抗几何攻击版权保护水印算法第103-120页
    6.1 引言第103-104页
    6.2 基于“SDST”的Contourlet 子带重要系数提取第104-108页
        6.2.1 Contourlet变换中的“SDST”的建立第104-106页
        6.2.2 基于“SDST”的多阈值重要系数提取算法第106页
        6.2.3 针对“SDST”的LP特性分析第106-108页
    6.3 图像归一化技术第108-110页
        6.3.1 传统的图像归一化技术第108页
        6.3.2 改进的仿图像归一化技术第108-110页
    6.4 水印算法第110-112页
        6.4.1 水印嵌入第111-112页
        6.4.2 水印提取第112页
    6.5 实验与分析第112-119页
        6.5.1 旋转攻击测试第113-114页
        6.5.2 翻转攻击测试第114-115页
        6.5.3 缩放攻击测试第115页
        6.5.4 复合几何攻击测试第115-116页
        6.5.5 一般信号处理的测试第116-118页
        6.5.6 与相关方法的比较第118-119页
    6.6 本章小结第119-120页
7 结论与展望第120-123页
    7.1 结论与创新点第120-121页
    7.2 展望第121-123页
参考文献第123-132页
攻读博士学位期间科研项目及科研成果第132-133页
致谢第133-134页
作者简介第134页

论文共134页,点击 下载论文
上一篇:侧向拉/拉压组合应力状态下钢筋与混凝土的粘结性能
下一篇:走近自然语言理解:言语意图分类研究