首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

含有脆弱水印的无损信息隐藏研究

摘要第1-5页
Abstract第5-9页
引言第9-11页
1 绪论第11-15页
 1.1 信息隐藏及其安全性第11页
 1.2 信息隐藏的应用领域第11-13页
 1.3 信息隐藏的国内外研究现状第13页
 1.4 本文的研究内容与结构第13-15页
2 信息隐藏技术概论第15-27页
 2.1 信息隐藏技术的定义及分类第15-17页
  2.1.1 信息隐藏的历史回顾第15页
  2.1.2 信息隐藏的定义第15-16页
  2.1.3 信息隐藏的分类第16-17页
 2.2 信息隐藏技术的一般模型第17页
 2.3 信息隐藏技术一些最基本的要求第17-18页
 2.4 信息隐藏技术与密码术第18-19页
 2.5 无损信息隐藏的基本概述第19-26页
  2.5.1 无损信息隐藏的概念第19-20页
  2.5.2 无损信息隐藏的发展和现有方法分类介绍第20-26页
 2.6 小结第26-27页
3 针对BMP图像的无损信息隐藏新算法第27-40页
 3.1 整数小波变换的原理简述第27-30页
 3.2 信息嵌入方法原理第30-33页
  3.2.1 整数小波域与空域之间的数值变化关系第30-31页
  3.2.2 保证恢复原始数据的处理第31-32页
  3.2.3 基于整数小波变换的空位嵌入信息方法第32-33页
 3.3 算法的实现步骤第33-34页
  3.3.1 信息的嵌入过程第33-34页
  3.3.2 信息的提取过程第34页
 3.4 算法的实验结果及其讨论第34-39页
  3.4.1 实验结果第35-38页
  3.4.2 算法有效性及其嵌入容量的讨论第38-39页
 3.5 小结第39-40页
4 针对JPEG图像的无损信息隐藏新算法第40-50页
 4.1 JPEG图像的介绍第40-43页
  4.1.1 色彩模型第41页
  4.1.2 DCT变换第41-42页
  4.1.3 量化及编码过程第42-43页
 4.2 信息嵌入方法原理第43-44页
 4.3 算法的具体实现过程第44-46页
  4.3.1 数据嵌入算法第44-45页
  4.3.2 数据提取及恢复原始图像的算法第45-46页
 4.4 算法的实验结果及其讨论第46-49页
  4.4.1 实验结果第46-48页
  4.4.2 算法有效性及其嵌入容量的讨论第48-49页
 4.5 小结第49-50页
5 可恢复原始图像的局部化认证方法第50-68页
 5.1 脆弱水印第50-55页
  5.1.1 脆弱水印与完整性认证第50-51页
  5.1.2 脆弱水印的特征第51-52页
  5.1.3 脆弱水印的一般原理第52-53页
  5.1.4 脆弱水印的分类与典型算法第53-55页
 5.2 哈希函数第55-57页
  5.2.1 单向哈希函数的概念及性质第55页
  5.2.2 MD5算法解析第55-57页
 5.3 针对 BMP图像的分块精确认证方法第57-62页
  5.3.1 嵌入信息的过程第58-59页
  5.3.2 认证图像的过程第59页
  5.3.3 实验结果及讨论第59-62页
 5.4 针对 JPEG图像的分块精确认证方法第62-66页
  5.4.1 嵌入信息的过程第62页
  5.4.2 认证图像的过程第62-63页
  5.4.3 实验结果及讨论第63-66页
 5.5 局域化认证带来的问题第66-67页
 5.6 小结第67-68页
6 结束语与展望第68-70页
 6.1 本人工作特色第68页
 6.2 现有的问题及对新技术的展望第68-70页
参考文献第70-74页
攻读硕士学位期间发表学术论文情况第74-75页
致谢第75-76页
大连理工大学学位论文版权使用授权书第76页

论文共76页,点击 下载论文
上一篇:对中国电视谈话类节目的理性思考
下一篇:电器零部件供应商ERP技术的应用研究