首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

基于数字水印技术的地理数据篡改责任认定方法研究--以DEM数据为例

摘要第4-5页
Abstract第5-6页
第1章 绪论第13-24页
    1.1 研究背景及意义第13-14页
        1.1.1 研究背景第13-14页
        1.1.2 研究意义第14页
    1.2 国内外研究现状与存在的问题第14-20页
        1.2.1 国内外研究现状第14-20页
        1.2.2 存在的问题第20页
    1.3 研究内容、技术路线与论文组织第20-24页
        1.3.1 研究内容第20-21页
        1.3.2 技术路线第21-23页
        1.3.3 论文组织第23-24页
第2章 研究基础第24-35页
    2.1 数字水印技术概述第24-28页
        2.1.1 鲁棒水印技术第24-25页
        2.1.2 脆弱水印技术第25-27页
        2.1.3 脆弱水印与鲁棒水印第27-28页
    2.2 脆弱水印系统的基本框架第28-30页
        2.2.1 脆弱水印生成模块第28-29页
        2.2.2 脆弱水印嵌入模块第29页
        2.2.3 脆弱水印攻击模块第29-30页
        2.2.4 脆弱水印检测/提取模块第30页
    2.3 DEM及其水印特征分析第30-32页
        2.3.1 DEM数据模型与数据组织第30-31页
        2.3.2 DEM及其水印特征分析第31-32页
    2.4 DEM脆弱水印评价指标第32-34页
    2.5 本章小结第34-35页
第3章 基于数字水印技术的地理数据篡改责任认定方法第35-46页
    3.1 问题分析第35-38页
        3.1.1 问题的提出第35-36页
        3.1.2 解决思路第36-37页
        3.1.3 解决方案第37-38页
    3.2 一种通用的地理数据篡改责任认定数字水印模型第38-41页
        3.2.1 水印嵌入子模型第39-40页
        3.2.2 水印检测子模型第40-41页
    3.3 责任认定方法的关键技术第41-45页
        3.3.1 顾及地形特征的DEM完整性认证脆弱水印算法第42页
        3.3.2 基于防重复嵌入双水印的DEM完整性认证算法第42-45页
    3.4 本章小结第45-46页
第4章 顾及地形特征的DEM完整性认证脆弱水印算法第46-60页
    4.1 水印预处理分析第46-48页
        4.1.1 脆弱水印信息与嵌入位置选取第46-47页
        4.1.2 脆弱水印信息生成方法第47页
        4.1.3 脆弱水印信息嵌入方法第47-48页
    4.2 基于脆弱水印的DEM完整性认证算法第48-52页
        4.2.1 算法原理第48页
        4.2.2 水印生成及嵌入第48-51页
        4.2.3 水印检测与完整性认证第51-52页
        4.2.4 算法说明和讨论第52页
    4.3 实验与分析第52-59页
        4.3.1 认证准确性分析第52-56页
        4.3.2 水印嵌入失真分析第56-59页
        4.3.3 算法安全性与适用性分析第59页
    4.4 本章小结第59-60页
第5章 基于防重复嵌入双水印的DEM完整性认证算法第60-79页
    5.1 算法原理第60-61页
    5.2 水印生成及嵌入第61-64页
        5.2.1 鲁棒水印的生成与嵌入第62-64页
        5.2.2 脆弱水印的生成与嵌入第64页
    5.3 水印检测与完整性认证第64-67页
        5.3.1 鲁棒水印检测第65-66页
        5.3.2 脆弱水印检测与完整性认证第66-67页
    5.4 实验与分析第67-74页
        5.4.1 完整性认证实验第67-73页
        5.4.2 防重复嵌入实验第73-74页
    5.5 责任认定与结果分析第74-77页
        5.5.1 无责任纠纷第75页
        5.5.2 产生责任纠纷第75-77页
    5.6 本章小结第77-79页
第6章 结论第79-81页
    6.1 研究总结第79-80页
    6.2 主要创新点第80页
    6.3 研究展望第80-81页
参考文献第81-87页
在读期间研究成果第87-88页
致谢第88页

论文共88页,点击 下载论文
上一篇:外交微博的使用及传播策略--以美国驻华大使馆新浪微博为例
下一篇:我国不同所有制投资结构变动对城镇居民收入差距的影响