一、基于统计的图象数字水印隐藏方法(论文文献综述)
周旭[1](2008)在《图形图象中数字水印若干技术的研究》文中认为伴随着互联网和数字多媒体技术的飞速发展,如何保护多媒体作品的版权和鉴别其真伪成为国际上研究的热门课题。大量的研究集中在图像、音频和视频的水印技术上,对于图形的研究则集中在三维模型的水印技术上,而对于数据量少、变形容忍度小的二维图形则仅有非常有限的一些研究。本论文是关于二维图形水印技术的算法的研究,另外还对于水印的检测和验证环节进行了一些关于安全图像检测协议的研究,研究成果包括:(1)基于扩张圆的闭合多边形曲线数字水印算法在地形图中,常见的是由线段首尾相接构成的多边形曲线,包括闭合和非闭合曲线。我们的算法将闭合曲线扩张成一个圆,圆的周长与曲线的长度相同,即各个线段的长度之和;每个线段的顶点都映射到圆周上的点,然后就将生成的水印信息嵌入到每个线段对应的圆心角上;嵌入完毕再逆映射获得嵌入水印后的曲线。对于地形图等曲线图形来说,可以容忍一定量的变形,但是又不能太大,否则地形图等图形就失去了其使用价值。由于受到圆周长度等于曲线原始长度的约束,因此可以对于曲线嵌入水印的变形量起到很好的限制作用,不会产生过大的变形。该算法对于图形几何变换具有很好的鲁棒性,但不适合于计算机动画等需要抵抗大变形量的应用。(2)基于B样条参数曲线的数字水印算法参照图像的水印算法发展思路,从空域水印转到变换域水印是一种有价值的研究思路。但是图形与图像不同,没有如DCT、DWT变换等数学分析研究工具,图形学中的参数曲线描述法就成为被关注的对象。我们将水印信息嵌入到曲线的B样条曲线的控制点上,然后再由控制点得到曲线,就可以获得嵌入水印的图形。该算法对于几何变换具有鲁棒性,并且由于B样条具有较好的局部特性,个别顶点的变化不会对整条曲线造成很大的影响,因而对于水印的嵌入具有更大的可行性,并可以在一定程度上抵抗顶点攻击。如果配合提取型值点集合的迭代算法,就可以在顶点攻击中具有较强的鲁棒性了。(3)从待检测图形提取型值点集的算法现有的各种依赖于顶点的水印嵌入算法一般都可以抵抗平移、旋转、缩放、映射等几何变换攻击,但是对于顶点攻击则一般都很难有效抵抗,尤其是重新采样、矢量化之后,因为这些方法太依赖于空域顶点了。考虑到数字水印对于不可感知性的要求,因此嵌入水印后的顶点位置应该在原始顶点邻域内。通过图形几何变换的矩阵运算,可以得到顶点的近似位置,如此迭代一定次数,就可以通过重新矢量化后的顶点逐渐逼近原始顶点,然后就可以计算获得B样条曲线的参数点,进而判断是否存在水印。该方法解决了重采样、顶点攻击法的问题,使得在这样的攻击中,水印也能够被提取出来。(4)基于零知识思想的水印安全检测协议水印的嵌入和提取是众多研究者关注的焦点,但是从水印攻击方法的研究中,使我们看到对于水印检测环节中验证协议的攻击也是需要考虑和防范的一个重要环节。倘若在我们的水印嵌入算法和提取算法都做得很好,但是却因为最后的水印检测验证环节出现漏洞,则一样无法保护目标物的所有权等利益。我们提出了一种基于零知识思想的水印安全协议模型,使得水印验证者在验证某多媒体作品的版权所属权力的过程中,并不能获得关于被验证物(原始信息)和水印信息相关的任何其他信息。根据所获得的信息,验证者只能决定是否接受提供者关于其对于某数字媒体作品的所有权的声明。
张兆祥[2](2007)在《基于分数阶傅立叶变换的数字水印算法研究》文中研究说明随着网络技术和多媒体技术的飞速发展,数字产品的应用越来越广泛,信息安全问题逐渐受到人们的关注,其中数字产品的版权保护成为一个迫在眉睫的问题。数字水印技术是实现版权保护的有效办法,已成为信息安全研究领域的一个热点。以分数阶傅立叶变换理论为基础,本文在以下几个方面进行了研究:(1)分析了分数阶傅立叶变换理论及其快速算法。(2)提出了一种基于分数阶傅立叶变换和纹理特征的数字水印算法。(3)结合多参量离散分数阶傅立叶变换理论,提出了基于MPDFRFT的数字水印算法。仿真实验结果表明两种算法很好地实现了水印的隐藏,并具有较好的鲁棒性和安全性。
万涛[3](2006)在《基于图象的数字水印技术的研究》文中研究表明随着计算机技术和网络应用的迅猛发展,人们的日常生活与工作越来越趋于数字化和网络化。大量私有数据在网络上的传播、网络交易的日益风行,使传统的版权保护手段和数据安全技术面临极大的挑战和某些难以克服的困难。数字水印技术正是在这样一种背景下产生并发展起来的。数字水印技术是通过特定的算法将版权信息嵌入到多媒体数据中,且不影响原媒体的使用价值,通过专用的检测器可以提取这些嵌入的信息,从而实现版权保护、篡改检测等应用。本文在前人工作的基础上,针对当前数字水印的发展状况,完成了以下工作: 1.设计了一套数字水印嵌入和提取算法程序。分析了信息隐藏技术和数字水印技术的概念、特点、分类及应用,回顾了数字水印技术的研究背景,总结了数字水印技术的国内外研究现状和发展趋势,评述了几种数字水印的典型算法,在此基础上,进行了相应程序的设计。 2.从提高水印的不可见性和鲁棒性出发,探讨了一种应用于图象版权保护的基于DCT域的水印算法。本文首先通过分析图象在流通中可能经常遇到的一些信号处理、几何变换以及可能性攻击,确定在图象DCT域的中、低频系数部分加入水印信息。并对水印算法进行了分析、实验和测试。从分析、实验结果中可以看出,基于DCT域水印算法具有较强的鲁棒性,当加入水印后的图象经过几种一般的信号处理后,此算法仍能够检测到水印的存在。 3.研究了小波和小波包变换的思想来源、定义、性质和Mallate算法。分析了小波变换在数字水印中的应用和它的优点。对小波分析中优良的时频分析能力及多分辨分析进行了详尽的分析,并从中得到启发提出一种新的基于小波包的双重水印算法,并从实验的角度证明了本算法相对于传统的将水印直接嵌入到小波变换后的近似系数的算法,在抗噪声、滤波、剪切和JPEG等攻击的鲁棒性得到提高。
叶天语[4](2006)在《基于图象载体的信息隐藏与数字水印技术研究》文中研究指明论文研究以图象为载体的信息隐藏和变换域鲁棒数字水印技术。首先阐述了信息隐藏技术理论,提出一种基于图象LSB的秘密文本信息隐藏方法,实现了秘密文本的双重隐藏和无失真提取;接着阐述数字水印技术理论,并着重讨论了如何增强变换域水印的鲁棒性;接着研究基于图象离散余弦变换的数字水印技术,提出了一种基于纠错编码技术的图象离散余弦变换域自适应盲水印算法,并从理论上详细分析参数α对不可见性和鲁棒性的影响,给出了含水印图象和原始载体图象之间的峰值信噪比的理论下限;然后研究基于图象小波变换的数字水印技术,提出了一种基于低频子带系数量化的图象小波域数字水印算法,并从理论上详细分析量化步长Δ对不可见性和鲁棒性的影响;最后研究基于图象奇异值分解的数字水印技术,提出了一种基于图象奇异值分解的扩频数字水印算法。实验结果表明:所有水印算法都具有良好的不可见性;对常见的攻击具有良好的鲁棒性;实现了盲提取,有利于实际的应用;具备安全性。
潘蓉[5](2005)在《数字图象的盲水印技术研究》文中研究说明随着计算机技术和网络技术的飞速发展,数字作品的信息安全和版权保护成为迫切需要解决的实际问题。作为对数字作品提供有效保护的重要手段,数字水印技术成为学术界的研究热点之一。本文首先介绍了数字水印技术的产生背景、分类、应用和研究现状等相关内容,建立了数字水印技术的通用模型,分析了水印算法的设计要求及其相互关系,给出了评估水印系统的方法,并对不同的水印算法进行了全新的分类综述与分析。然后以静止图象作为研究对象,结合了混沌、小波变换、图象置乱、神经网络、不变矩、假设检验等多种技术和方法,重点研究了空域和小波域中的盲水印技术。本文的主要贡献概括如下:由于混沌映射的优良特性,并且鉴于目前对二维混沌映射研究得并不多,因此设计了两种二维混沌映射及一种一维混沌映射,分析了它们的统计特性,并分别用于对水印嵌入位置的索引,水印置乱及扩展,水印调制三个方面,以确保水印的安全保密。提出了三种基于混沌映射的小波域盲水印方法:(1)设计了一种二维移位混沌映射,提出水印在图象小波域内的嵌入地址由该混沌序列决定,并引入冲突处理机制防止出现重复地址。然后提出以量化方法将经过Arnold置乱的水印重复嵌入到小波域的树状结构中,增强了水印的鲁棒性。水印的安全保密性由于水印的Arnold置乱,二维移位混沌映射的随机性及初值敏感性等良好特性而得以保证。(2)设计了一种二维同余混沌映射,用于对水印进行置乱与扩展,这样不仅可以将水印更分散地嵌入到图象中,而且可以使用较大的密钥集来增强安全性。然后提出随机选取小波域内两两对应的小图象块,根据噪声可见性函数确定的水印幅度对两个图象块的求和关系进行维持或改变,以实现小波域内的水印嵌入。最后提出用F范数实现提取水印与原始水印的相似度测量。(3)设计了一种改进的一维移位混沌映射,更具复杂性与安全性。用该映射产生的二值混沌序列进行水印信号的调制,另外利用Achard-Rouquet算子提取小波域低频逼近子图的特征点,并提出使用筛选后的特征点产生的特征树来构造水印信息,具有稳定性。最后在检测水印时,提出利用De Moivre-Laplace定理,根据虚警概率求检测阈值。这是一种无失真自适应的零水印方法,简单易行,安全可靠,还可应用于多水印技术。重点研究了水印的抗几何攻击问题,提出了两种抗旋转、缩放和平移几何攻击的盲水印算法:(1)首先利用Harris算子提取图象的特征点,将筛选后的特征点作为顶点,并
黄方军[6](2005)在《基于数字化混沌理论的信息安全研究》文中研究说明随着信息技术的发展,信息安全问题日益突出。尽管研究者们在信息安全领域进行了广泛而深入的研究,并取得了丰硕的成果。但它还不够完善,不仅存在许多尚待开垦的领域,而且随着理论研究的不断深入,相应的分析方法也层出不穷。信息技术的发展对信息安全提出了越来越高的要求,迫切需要发展新的理论和先进的技术。混沌(Chaos)是一种貌似无规则的运动,指在确定性非线性系统中,不需要附加任何随机因素亦可出现类似随机的行为(内在随机性)。混沌系统的最大特点就在于系统的演化对初始条件十分敏感,因此从长期意义上讲,系统的未来行为是不可预测的。混沌系统的这些特点与信息安全领域有着天然的联系。近年来,随着混沌理论研究的逐步深入以及在应用领域所取得的重大进展,混沌密码学、基于混沌理论的信息隐藏技术逐渐成为当前研究的热点。但无论从安全性还是效率而言,现有的基于混沌理论的信息安全研究方案都还存在许多不足。本文我们主要进行基于数字化混沌理论的信息安全研究,包括数字化混沌密码学和基于数字化混沌理论的信息隐藏两个方面。本文的研究成果主要体现在: (1) 通过对M.S. Baptista 和K.-W. Wong 等人提出的一系列加密算法的深入研究,指出其在可行性和效率方面所存在的不足。在M.S. Baptista 和K.-W. Wong 等人的一系列算法中都采用了Logistic 映射,他们忽略了Logistic 映射的混沌吸引子中所存在的大量周期窗口以及Logistic 映射的迭代输出序列所具有的不均匀分布特性。这些特性从根本上造成了算法的加密效率低下,同时当控制参数选取不合适时还有可能直接导致加密算法的失败。针对这些缺点,我们提出采用输出序列具有均匀分布特性的线性分段函数的新方法。仿真结果证明了该算法的有效性。(2) 提出了几种直接对ASCII 编码后的0、1 序列进行动态加密的新算法。算法设计中采用对混沌吸引子区域进行均匀分区的方式,每一个子区域都有一个与之对应的0、1 序列,不同的子区域可对应相同的0、1 序列。由于在算法设计中各子区域与0、1 序列之间是一对多的映射,可以极大提高算法的加密效率,同时也克服了大部分混沌系统所具有的输出序列分布不均匀的缺点。该类算法具有很好的通用性,算法设计都严格遵循Kerckhoff准则,即算法的安全性完全依赖于密钥。
康显桂[7](2004)在《鲁棒图象水印方法的研究》文中认为互联网成功地走进我们的日常生活,为先进的多媒体服务提供了广阔的发展前景,但也使得与数字网络的多媒体信息相关的版权盗用问题显着增加。数字水印处理利用先进的信号处理技术在多媒体内容中直接嵌入版权标志和鉴别信息来确保数据的安全,在当今信息化时代起着越来越重要的作用。当前数字水印尚待解决的问题很多,其中稳健性是目前数字水印中的关键问题之一。隐形图象水印的研究是近几年来数字水印领域十分活跃的一个研究方向。本文主要针对隐形图象水印对抗一般信号处理和几何攻击的稳健性展开研究,其中抗几何变换的稳健性是数字水印中的难点。本文的主要研究如下:(1)针对现存的一些非盲重同步算法均不能解决大的几何变形的问题,提出了一种新的根据图象间最小距离进行多分辨率匹配从而实现快速非盲重同步的算法,这个方法可以解决提出的DWT (Discrete Wavelet Transform)域水印对抗大的RST (Rotation, Scaling, Translation and/or cropping)变换攻击和StirMark 3.1中小的全局几何变换,如一般线性变换、剪切等问题,并且精度较高,如能够恢复0.02度以内的旋转。所提出的抗几何变换算法也可以应用于DCT域等其他一些水印算法中,实现非盲重同步。(2)提出了一个在DWT域嵌入训练序列来实现DWT域水印的平移同步方法,根据DWT变换的二进性质,减少了平移同步中所需要的DWT变换次数,从而减少了计算量。实现了一个DFT域的快速匹配模板算法,并提出了根据检测到的匹配模板点计算有效的仿射变换矩阵的新算法,解决了如果采用迭代算法所导致的大计算量问题。基于扩频通信原理,提出了一个DFT-DWT复合域的数字水印盲检测算法,从嵌入策略和水印结构两方面保证了水印算法的稳健性。在对抗常规信号处理和一
刘锋[8](2004)在《基于静态图象的数字水印技术的研究》文中进行了进一步梳理伴随着网络技术和多媒体技术的飞速发展,多媒体数据逐渐成为人们获取信息的重要来源,并成为人们生活的重要组成部分。因而,如何保护多媒体信息的安全成为国际上研究的热门课题。本论文主要探讨有关数字图象信息安全中的数字水印技术。数字水印技术作为版权保护的重要手段,得到广泛的研究和应用。它通过在原始数据中嵌入秘密信息—水印(watermark)来证实该数据的所有权或完整性,以此来抵制对数字作品的盗版或篡改等。 本人在导师的指导下,经过努力,在数字水印技术方面得到了以下的结果: 1.提出了一种基于DCT和SVD的一种灰度水印嵌入算法:现在大部分的数字水印技术所嵌入的水印一般是随机信号或者是二值图象,那么用有意义的灰度图象作为水印信号的嵌入技术很少见,本人所提出的这种算法对这方面的技术进行了尝试,提出了一种基于DCT和SVD的灰度水印嵌入算法,这种算法的先进之处就是嵌入的水印信息是信息量很大的灰度图象。经过实验仿真,把该算法能够经受住噪声、中值滤波、压缩、高通滤波、低通滤波等的处理,具有很强的鲁棒性。 2.提出了一种基于DWT和DCT的盲的数字水印嵌入技术:现在大部分的数字水印技术在检测水印时都需要原图象,但是这样的水印嵌入技术实用性不强,为了增加水印嵌入技术的实用性,本人提出了一种基于DWT和DCT的盲的数字水印嵌入技术,这种技术在检测水印时不需要原图象,而且水印信号是一种有意义的二值图象信号。该算法首先对图象进行小波分解,对LL图象按照一定大小进行分块,然后对每一块进行离散余弦变换,把水印图象的值嵌入到变换后的系数上,最后再进行逆变换。把该算法能够经受住噪声、中值滤波、压缩、高通滤波、低通滤波等的处理,具有很强的鲁棒性
曹卫兵[9](2003)在《基于数字图像的信息隐藏技术研究》文中研究表明网络技术的飞速发展,为信息的传播和利用提供了极大的方便;与此同时,也面临着信息安全问题的巨大挑战。如何保护信息在传输过程中的安全,已经成为人类所面临的重要课题。传统的解决方案是对传输的消息进行加密处理,但是随着计算机处理速度的日益提高和并行处理技术的发展,对加密算法进行破译已经不再是不可能的事情。因此,寻找一种解决信息安全传输问题的新方案已成为信息时代人类所面临的重要问题之一。 信息隐藏技术提供了解决这个问题的一种新方案,它把要传输的信息隐藏起来。与信息加密技术相比,它隐藏了通信过程及通信双方的存在,使得一些非法的窃取者即使截获一些信息,也无从下手,因为他们无法判断是否存在秘密信息。而通常加密方法则不同,它是把消息变成了一些人类无法识别的乱码,拥有正确密钥的人才能解密出信息。但是网络上的窃听者一旦截获这些信息,他们就得到了秘密消息的另外一种形式,余下的工作就是怎么破译出秘密消息。 目前信息隐藏技术大部分的研究工作集中在数字水印技术,而用于秘密通信的隐秘术也逐渐引起人们的兴趣。本文从工程实用的角度出发,研究了在图象、文本和音频中信息隐藏的技术。本文所做的创新工作总结如下: 1 数字图象置乱 数字图象置乱起源于经典的密码学早期所使用的一些密码算法,把数字图象看成一个二维的矩阵,对这个矩阵进行排列变换,使数字图象变成一幅杂乱无章的图象,达到对图象进行扰乱的目的。它与加密思想类似,图象在进行置乱时,也可以象加密算法那样使用密钥,使得只有拥有正确密钥的合法用户才能访问图象。如果是非法的破译者,则他需要耗费巨大的代价来破解置乱后的图象。 这部分中,本文提出了基于密码学算法的图象置乱方法和基于混沌序列的图象置乱方法,并把电视信号加密方法应用到数字图象置乱中去。实验和仿真结果证明,这些算法都具有较好的置乱效果。 2 数字图象中的信息隐藏 由于数字图象中包含了大量的冗余信息,结合人的视觉特性,我们可以把一些重要的秘密信息隐藏于图象中,而不会引起图象的失真,达到了对信息进行秘密传输的目的,在很大程度上保护了秘密传输的消息。这些要传输的秘密信息可以是文字信息也可以是图象信息,隐藏的位置可以是图象的空间域或频率域内。 在空间域内,利用人的视觉特性,本文提出了基于图象方差、图象平坦测度和基于模糊分类的隐藏算法,同时提出了基于关系、基于差值矩阵和基于密码算法的隐藏方法,并提出了备份隐藏和伪装隐藏两种隐藏方案。在频率域内,我们研究了基于DCT变换的信息隐藏技术,提出了改进的DCT自适应隐藏算法、DCT域奇偶性嵌入算法和改进的融合算法,同时提出了差值矩阵的DCT域隐藏算法,给出了这些算法的信息嵌入与恢复过程,并对频率域内的这些隐藏算法的鲁棒性进行了分析。 3 认证数据隐藏技术 网络中的传输信息可以分为两类,一类是可以经受篡改的信息,如图象,在篡改后只要不影响大致的内容及其使用价值,我们仍然认为这是可以接受的;另一类是文本信息,如果这些信息是经过加密处理的,经过篡改后所恢复的信息则与原始秘密信息大相径庭。信息隐藏同样也存在这样的问题,如何对图象进行篡改检测及篡改定位是认证技术研究的重要课题。本文提出了结合空域和小波域的信息隐藏算法,采用频率域进行篡改检测和空域进行篡改定位的方法,实验结果表明本文所提出的方法具有良好的识别篡改的能力。4文本及音频信息隐藏 众所周知,文本由于其自身的特点,难以在其中进行信息隐藏,而且在文本中进行隐藏的方法大都不能自动完成,需要人工的干预才能提取出隐藏的信息。结合文本的特点,本文提出了采用标点符号和字体分别进行信息隐藏的技术,具有较大的信息容量和良好的不可察觉性。在音频方面,我们探讨了融合方法在音频中的应用,提出了数据本身奇偶性的音频隐藏方法,取得了较好的隐藏效果。
张良[10](2003)在《与JPEG2000相结合的信息隐藏技术研究》文中指出网络时代,数字多媒体产品的有效传输和版权保护是信息产业界所面临的重要问题,多媒体数据压缩和数字水印作为与之相关的关键技术而受到众多研究者关注。数字水印是信息隐藏技术的一个现代应用分支,近几年,包括数字水印在内的信息隐藏技术得以快速发展,其应用范围也越来越广泛。本文在详细分析信息隐藏技术特点以及JPEG2000图象编码系统的基础上,与JPEG2000标准紧密结合,提出了三种信息隐藏算法。一是结合信息隐藏技术的感兴趣区图象编码。感兴趣区编码是JPEG2000标准所提供的一项重要特性,本文对标准中规定的两种感兴趣区编码方法进行了分析,指出其不足之处,而后创造性地提出利用信息隐藏技术来对其进行补充,将部分背景区的编码信息隐藏在感兴趣区系数的冗余位,通过控制嵌入量可以调节感兴趣区和背景区的相对质量。二是用于JPEG2000图象版权保护的小波域鲁棒性双水印算法。水印系统受到攻击时水印信息各个部分的受损程度并不相同,本文提出的算法借助于小波分解的多分辨率特性,利用一个参考水印来调整主水印各个部分的可信度,减少攻击造成的影响。三是基于信息隐藏的图象数据恢复技术。该方案针对JPEG2000基本编码系统,首先对量化前的小波系数进行非线性处理;然后估算出量化以后各个小波系数上所存在的冗余的相对大小,根据估算的冗余对各个嵌入点处的嵌入强度进行图象自适应调整;最后根据小波分解的特性选取码流中的重要信息作为隐藏信息嵌入到图象的高频分量当中,从而实现对码流的非均等差错保护。
二、基于统计的图象数字水印隐藏方法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于统计的图象数字水印隐藏方法(论文提纲范文)
(1)图形图象中数字水印若干技术的研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
第一章 引言 |
1.1 背景 |
1.2 数字水印技术 |
1.2.1 信息加密技术 |
1.2.2 信息隐藏技术 |
1.3 数字水印技术研究意义 |
1.4 数字水印技术特点 |
1.5 数字水印技术综述 |
1.5.1 数字水印系统的基本模型 |
1.5.2 数字水印技术的主要研究内容 |
1.5.3 水印嵌入算法 |
1.5.4 水印检测算法 |
1.5.5 水印攻击方法 |
1.5.6 水印技术中的安全性考虑 |
1.6 本文工作 |
第二章 矢量图形版权保护概述 |
2.1 计算机中的图形分类 |
2.2 矢量图形及其版权保护 |
2.2.1 矢量图形的特点 |
2.2.2 矢量图形的应用 |
2.2.3 矢量图形的版权保护 |
2.3 多边形曲线图形 |
2.4 SVG图形简介 |
2.5 参数图形中的数字水印 |
2.5.1 参数图形 |
2.5.2 参数图形的水印研究 |
第三章 基于扩张圆的多边形数字水印算法 |
3.1 水印嵌入算法 |
3.1.1 算法思路 |
3.1.2 算法步骤 |
3.2 水印检测 |
3.2.1 非盲水印检测与提取 |
3.2.2 盲水印检测 |
3.3 实验与结果分析 |
3.3.1 原始图形 |
3.3.2 嵌入水印 |
3.3.3 非盲水印检测与提取 |
3.3.4 盲水印检测 |
3.4 小结 |
第四章 基于B样条参数曲线的数字水印算法 |
4.1 水印嵌入算法 |
4.1.1 基本概念、数学工具和符号表达 |
4.1.2 算法思路 |
4.1.3 算法步骤 |
4.2 水印检测 |
4.3 实验与结果分析 |
4.3.1 原始图形 |
4.3.2 嵌入水印 |
4.3.3 提取水印 |
4.3.4 攻击后的检测 |
4.4 小结 |
第五章 从待测曲线提取型值点集的算法 |
5.1 问题的提出 |
5.2 几何变换的矩阵表示 |
5.3 算法思路 |
5.4 算法步骤 |
5.5 实验与分析 |
5.6 小结 |
第六章 基于零知识的数字水印检测协议 |
6.1 水印的检测 |
6.1.1 基于相关性的水印检测 |
6.1.2 基于假设检验的水印检测 |
6.2 基于零知识的水印检测 |
6.2.1 零知识验证协议简介 |
6.2.2 水印检测模型 |
6.2.3 水印检测器 |
6.2.4 水印验证协议 |
6.3 小结 |
第七章 结论和未来展望 |
7.1 结论 |
7.2 未来工作展望 |
参考文献 |
附录A 若干计算公式的推导过程 |
A.1 似然比的分布律的均值与方差 |
A.1.1 均值μz |
A.1.2 方差σ_z~2 |
简历 |
(2)基于分数阶傅立叶变换的数字水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 引言 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.2.1 空间域水印技术的研究 |
1.2.2 变换域水印技术的研究 |
1.3 本文的主要工作 |
第二章 数字水印技术概述 |
2.1 数字水印技术的原理 |
2.1.1 数字水印的产生 |
2.1.2 数字水印的嵌入 |
2.1.3 数字水印的提取 |
2.2 数字水印的分类 |
2.3 数字水印的特点 |
2.4 数字水印的攻击分析 |
2.5 数字水印算法的性能分析 |
2.6 典型数字水印算法 |
2.6.1 空间域数字水印典型算法 |
2.6.2 变换域数字水印典型算法 |
2.7 本章小结 |
第三章 分数阶傅立叶变换理论 |
3.1 分数阶傅立叶变换的定义 |
3.2 分数阶傅立叶变换的典型性质 |
3.3 分数阶傅立叶变换的离散算法 |
3.3.1 分解方法 |
3.3.1.1 量纲归一化原理 |
3.3.1.2 分解算法 |
3.3.2 特征值和特征向量方法 |
3.3.2.1 DFT 矩阵特征值和特征向量 |
3.3.2.2 DFT 矩阵Hermite 特征向量的计算 |
3.3.2.3 DFRFT 核矩阵和二维 DFRFT |
3.4 本章小结 |
第四章 基于 FRFT 和纹理特征的数字水印算法 |
4.1 ARNOLD 置乱变换 |
4.2 边缘检测 |
4.3 水印的嵌入与提取 |
4.3.1 水印的嵌入 |
4.3.2 水印的提取 |
4.4 实验分析 |
4.4.1 无攻击测试 |
4.4.2 噪声攻击 |
4.4.3 滤波攻击 |
4.4.4 JPEG 压缩攻击 |
4.4.5 缩放攻击 |
4.4.6 剪切攻击 |
4.5 本章小结 |
第五章 基于 MPDFRFT 的数字水印算法 |
5.1 多参量离散分数阶傅立叶变换 |
5.2 水印的嵌入与检测 |
5.2.1 水印嵌入 |
5.2.2 水印检测 |
5.3 仿真实验 |
5.3.1 无攻击测试 |
5.3.2 噪声攻击 |
5.3.3 滤波攻击 |
5.3.4 JPEG 压缩攻击 |
5.3.5 缩放攻击 |
5.3.6 剪切攻击 |
5.4 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
在学期间发表的学术论文和参加科研情况 |
(3)基于图象的数字水印技术的研究(论文提纲范文)
第一章 绪论 |
1.1 信息隐藏 |
1.1.1 信息隐藏的概念 |
1.1.2 信息隐藏的特点 |
1.1.3 信息隐藏的分类和应用 |
1.2 数字水印 |
1.2.1 数字水印技术的需求背景 |
1.2.2 数字水印研究领域现状及发展趋势 |
1.3 本论文的主要工作和内容安排 |
第二章 数字水印技术 |
2.1 数字水印的定义及基本框架 |
2.2 数字水印的分类 |
2.3 数字水印的特性 |
2.4 数字水印的攻击方法 |
2.5 典型数字水印算法 |
2.6 数字水印的评估标准 |
第三章 DCT域数字水印方案 |
3.1 DCT域运算特点分析 |
3.2 嵌入位置的选择 |
3.3 水印的嵌入算法 |
3.3.1 数字图象置乱技术 |
3.3.2 DCT域图象水印的嵌入算法 |
3.3.3.DCT域水印图象的提取算法 |
3.3.4 DCT域水印算法测试 |
3.3.4.1 DCT域水印的嵌入提取实验 |
3.3.4.2 DCT域水印的攻击实验 |
3.4 小结 |
第四章 DWT域数字水印方案 |
4.1 小波分析基本理论 |
4.1.1 小波分析历史起源 |
4.1.2 小波变换定义 |
4.1.3 多分辨分析(Multi-Resolution Analysis) |
4.1.4 离散小波变换的Mallat算法 |
4.1.5 小波包分析 |
4.2 DWT域图象水印技术 |
4.2.1 DWT域嵌入位置的选取 |
4.2.2 DWT域图象水印嵌入算法 |
4.2.3 DWT域图象水印提取算法 |
4.3 DWT域水印算法测试 |
4.3.1 DWT域水印的嵌入提取实验 |
4.3.2 DWT域水印的攻击实验 |
4.4 小结 |
第五章 总结与展望 |
5.1 本论文所作的工作 |
5.2 未来研究展望 |
参考文献 |
发表论文参加科研情况说明 |
致谢 |
西北工业大学业学位论文知识产权声明书 |
西北工业大学学位论文原创性声明 |
(4)基于图象载体的信息隐藏与数字水印技术研究(论文提纲范文)
中文摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 论文研究的背景和意义 |
1.2 国内外的研究现状 |
1.3 本文的主要内容安排 |
第2章 基于图象载体的信息隐藏技术 |
2.1 信息隐藏的原理 |
2.2 信息隐藏的模型及分类 |
2.3 基于图象LSB的秘密信息隐藏技术 |
2.3.1 位平面分析 |
2.3.2 LSB信息隐藏及提取算法 |
2.3.3 基于图象LSB的秘密文本信息隐藏 |
第3章 数字水印技术 |
3.1 数字水印技术的概念 |
3.2 数字水印技术的多学科性 |
3.3 数字水印技术的基本原理 |
3.3.1 水印嵌入 |
3.3.2 水印提取和检测 |
3.4 数字水印技术的基本特征 |
3.5 数字水印技术的分类 |
3.6 数字水印技术的攻击方式 |
3.7 数字水印技术的应用 |
3.8 基于图象变换域的鲁棒数字水印技术研究 |
3.8.1 水印形式 |
3.8.2 提高水印技术鲁棒性的策略 |
第4章 基于图象离散余弦变换的数字水印技术研究 |
4.1 图象离散余弦变换特点及应用于水印技术的可行性分析 |
4.2 图象离散余弦变换域水印嵌入位置选择 |
4.3 一种基于纠错编码技术的图象离散余弦变换域自适应盲水印算法 |
4.3.1 水印嵌入过程 |
4.3.2 水印提取过程 |
4.3.3 参数α对不可见性和鲁棒性的影响 |
4.3.4 实验结果及其分析 |
第5章 基于图象小波变换的数字水印技术研究 |
5.1 小波分析理论 |
5.1.1 小波分析概念 |
5.1.2 信号的小波分解 |
5.1.3 二维正交小波分解 |
5.2 图象小波变换系数特点 |
5.3 图象小波变换应用于水印技术的可行性分析 |
5.4 图象小波变换域水印嵌入位置选择 |
5.5 一种基于低频子带系数量化的图象小波域数字水印算法 |
5.5.1 logistic混沌映射性质分析 |
5.5.2 水印嵌入过程 |
5.5.3 水印提取过程 |
5.5.4 量化步长Δ对不可见性和鲁棒性的影响 |
5.5.5 实验结果及其分析 |
第6章 基于图象奇异值分解的数字水印技术研究 |
6.1 奇异值分解基本原理 |
6.2 奇异值分解应用于图象数字水印技术的可行性分析 |
6.3 一种基于图象奇异值分解的扩频数字水印算法 |
6.3.1 水印嵌入过程 |
6.3.2 水印提取过程 |
6.3.3 实验参数说明 |
6.3.4 实验结果说明 |
6.3.5 实验结果讨论 |
结束语 |
参考文献 |
致谢 |
(5)数字图象的盲水印技术研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 数字水印技术产生的背景 |
1.1.1 问题的产生 |
1.1.2 数字水印技术的产生 |
1.2 数字水印与信息隐藏 |
1.3 数字水印的分类 |
1.4 数字水印的应用 |
1.5 数字水印的国内外研究动态 |
1.6 本论文的研究内容 |
本章参考文献 |
第二章 数字图象水印技术概述 |
2.1 数字水印技术的通用模型 |
2.1.1 水印嵌入 |
2.1.2 水印提取(或检测) |
2.2 算法设计要求 |
2.3 数字水印系统的评价标准 |
2.3.1 不可见性 |
2.3.2 鲁棒性 |
2.3.3 水印检测错误概率 |
2.3.4 计算复杂度 |
2.4 数字图象水印的典型算法 |
2.4.1 独立于图象的水印算法 |
2.4.2 基于视觉特性的水印算法 |
2.4.3 第二代水印算法 |
2.5 本章小结 |
本章参考文献 |
第三章 基于混沌映射的小波域盲水印方法研究 |
3.1 引言 |
3.2 混沌及小波变换的基础知识 |
3.2.1 混沌简介 |
3.2.2 小波变换简介 |
3.3 基于二维移位混沌映射的水印方法 |
3.3.1 水印的置乱 |
3.3.2 二维混沌映射的设计与分析 |
3.3.3 水印算法介绍 |
3.3.4 实验结果 |
3.3.5 算法小结 |
3.4 采用混沌置乱与F范数的水印方法 |
3.4.1 二维混沌映射的设计与分析 |
3.4.2 水印方法介绍 |
3.4.3 安全性能分析 |
3.4.4 实验结果 |
3.4.5 算法小结 |
3.5 无失真自适应零水印方法 |
3.5.1 改进的一维移位混沌映射 |
3.5.2 二值混沌序列 |
3.5.3 特征点提取 |
3.5.4 水印方法的主要过程 |
3.5.5 通过虚警概率确定检测阈值 |
3.5.6 抗攻击性能分析 |
3.5.7 实验结果 |
3.5.8 多水印嵌入技术 |
3.5.9 算法小结 |
3.6 本章小结 |
本章参考文献 |
第四章 抗几何攻击的盲水印技术研究 |
4.1 引言 |
4.2 有关抗几何攻击水印的研究 |
4.2.1 不变域方法 |
4.2.2 模板方法 |
4.2.3 自相关方法 |
4.2.4 图象归一化方法 |
4.3 空域RST不变量水印方法 |
4.3.1 特征点提取 |
4.3.2 三角剖分 |
4.3.3 RST不变量的产生 |
4.3.4 水印方法介绍 |
4.3.5 密钥的混沌搜索策略 |
4.3.6 实验结果 |
4.3.7 多水印嵌入技术 |
4.3.8 算法小结 |
4.4 基于神经网络和不变特征的水印方法 |
4.4.1 不变特征与神经网络的基础理论 |
4.4.2 方法介绍 |
4.4.3 实验结果 |
4.4.4 算法小结 |
4.5 本章小结 |
本章参考文献 |
第五章 无意义水印的盲提取 |
5.1 引言 |
5.2 一类典型的水印盲检测算法 |
5.3 无意义水印的盲提取模型 |
5.4 空域中的盲水印提取 |
5.4.1 图象建模 |
5.4.2 参数估计 |
5.4.3 二值混沌水印信号 |
5.4.4 水印算法介绍 |
5.4.5 实验结果 |
5.5 小波域中的盲水印提取 |
5.5.1 小波系数的建模 |
5.5.2 水印嵌入强度的确定 |
5.5.3 实验结果 |
5.6 进一步的改进 |
5.7 本章小结 |
本章参考文献 |
第六章 总结与展望 |
6.1 论文工作总结 |
6.2 未来研究展望 |
致谢 |
博士学习阶段的研究成果 |
(6)基于数字化混沌理论的信息安全研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 混沌及其特点 |
1.3 信息安全的一些基本概念 |
1.4 基于混沌理论的信息安全研究现状 |
1.5 本文的主要工作 |
2 一类数字化混沌加密算法分析及研究 |
2.1 引言 |
2.2 M.S. Baptista 及K.-W. Wong 等人的算法介绍 |
2.3 对该类算法的性能分析 |
2.4 改进算法研究 |
2.5 本章小结 |
3 基于数字化混沌理论的动态加密算法研究 |
3.1 引言 |
3.2 基于混沌密钥的动态加密算法 |
3.3 基于动态映射表的混沌加密算法 |
3.4 基于混沌的动态分组密码算法研究 |
3.5 本章小结 |
4 基于混沌的通用密钥流发生器研究 |
4.1 引言 |
4.2 基于Hénon 吸引子的密钥流发生器 |
4.3 密钥流性能分析 |
4.4 本章小结 |
5 基于混沌的图象加密算法研究 |
5.1 引言 |
5.2 基于混沌的图象加密算法 |
5.3 安全性分析 |
5.4 其它检测 |
5.5 本章小结 |
6 基于混沌的数字水印算法研究 |
6.1 引言 |
6.2 通用的水印透明性检测模型(LPSNR) |
6.3 基于混沌的混合SVD-DCT 数字水印算法研究 |
6.4 基于混沌的DCT 盲水印算法研究 |
6.5 本章小结 |
7 总结与展望 |
7.1 全文总结 |
7.2 今后工作的展望 |
致谢 |
参考文献 |
附录1 攻读学位期间发表的论文目录 |
(7)鲁棒图象水印方法的研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题提出的背景和意义 |
1.2 图象隐形水印的基本要求 |
1.3 图象水印框架、水印嵌入方法 |
1.3.1 数字图象水印框架 |
1.3.2 两种基本的数字水印嵌入方法 |
1.4 图象隐形水印的稳健性 |
1.4.1 水印稳健性的要求 |
1.4.2 常见攻击对水印的影响 |
1.4.3 影响水印稳健性的因素 |
1.4.4 图象水印抗几何攻击 |
1.5 本文的主要工作和创新点 |
1.6 本文的章节安排 |
第二章 离散小波变换和人类视觉系统 |
2.1 离散小波变换 |
2.1.1 图象的多分辨率分析 |
2.1.2 离散小波变换和Mallat 算法 |
2.1.3 离散小波变换的优异性能 |
2.2 人类视觉系统 |
2.3 HVS和DWT在数字水印中的应用 |
2.4 数字水印中的小波基选择 |
第三章 基于图象校准的抗几何变换DWT 域水印算法 |
3.1 引言 |
3.2 水印嵌入 |
3.3 重同步与水印提取 |
3.3.1 基于最小距离的重同步 |
3.3.2 重同步参数的搜索算法 |
3.3.3 水印提取 |
3.4 实验结果 |
3.5 结论 |
第四章 基于DFT域模板的DWT域盲检测水印算法 |
4.1 引言 |
4.2 水印嵌入 |
4.2.1 DWT 域水印的嵌入 |
4.2.2 模板的嵌入 |
4.3 水印的检测 |
4.3.1 模板检测和图象恢复 |
4.3.2 平移校正和DWT 域水印检测 |
4.4 实验结果 |
4.5 结论 |
第五章 应用自适应接收技术的量化水印算法 |
5.1 引言 |
5.2 水印嵌入 |
5.3 重同步 |
5.4 应用自适应接收技术的水印提取 |
5.5 实验结果 |
5.6 结论和讨论 |
第六章 总结 |
参考文献 |
攻读博士学位期间完成的论文 |
致谢 |
(8)基于静态图象的数字水印技术的研究(论文提纲范文)
第一章 绪论 |
1.1 信息安全 |
1.2 数字图象信息加密 |
1.3 数字图象信息隐藏技术 |
1.4 数字水印技术 |
1.5 本文所作的主要工作 |
1.5.1 数字水印技术 |
1.6 论文大纲 |
第二章 数字水印技术研究 |
2.1 背景 |
2.2 信息隐藏 |
2.2.1 囚犯问题模型 |
2.2.2 信息隐藏通用模型 |
2.2.3 信息隐藏特点 |
2.3 数字水印技术 |
2.3.1 背景 |
2.3.2 数字水印原理极其通用模型 |
2.3.3 数字水印特点及分类 |
2.3.4 数字水印的主要应用领域 |
2.3.5 典型数字水印算法 |
2.3.6 数字水印检测 |
2.3.7 数字水印攻击分析 |
2.3.8 数字水印攻击建模 |
2.4 本章小结 |
第三章 基于小波变换和奇异值分解的有意义数字水印技术 |
3.1 背景 |
3.2 基本理论分析 |
3.2.1 小波变换的介绍 |
3.2.1.1 引言 |
3.2.1.2 连续小波变换 |
3.2.1.3 离散小波变换 |
3.2.1.4 Mallat快速算法 |
3.2.2 奇异值分解的理论分析 |
3.2.2.1 奇异值分解 |
3.2.2.2 水印的嵌入和检测 |
3.3 水印嵌入算法 |
3.4 水印检测算法 |
3.5 实验仿真 |
3.6 结论 |
第四章 基于小波变换和余弦变换的盲水印技术 |
4.1 引言 |
4.2 离散小波变换分析基础 |
4.3 离散余弦变换分析基础 |
4.4 水印嵌入算法 |
4.5 水印检测算法 |
4.6 实验仿真 |
4.7 结论 |
第五章 总结 |
5.1 本文所作工作总结 |
5.1.1 数字水印技术方面 |
5.1.1.1 基于小波变换和奇异值分解的有意义水印技术 |
5.1.1.2 基于小波变换和余弦变换的盲水印技术 |
5.2 近一步的研究工作 |
参考文献 |
致谢 |
作者在攻读硕士期间完成的论文 |
(9)基于数字图像的信息隐藏技术研究(论文提纲范文)
第一章 绪论 |
1.1 信息隐藏技术的历史与发展状况 |
1.2 信息隐藏技术的术语及其系统模型 |
1.3 信息隐藏系统的特点 |
1.4 信息隐藏技术的应用背景 |
1.5 信息隐藏与信息加密 |
1.6 本论文的主要研究内容 |
1.7 论文的主要贡献 |
第二章 隐秘术与数字水印 |
2.1 隐秘术的通信模型 |
2.2 隐秘术的分类 |
2.2.1 纯隐秘术 |
2.2.2 密钥隐秘术 |
2.2.3 公钥隐秘术 |
2.3 数字水印 |
2.3.1 数字水印的发展 |
2.3.2 数字水印的基本特征 |
2.3.3 典型数字水印系统模型 |
2.3.4 水印的嵌入方式 |
2.3.5 水印的评估方法 |
2.3.6 数字水印的分类 |
2.4 小结 |
第三章 信息预处理 |
3.1 图像信息预处理-图像置乱 |
3.2 基于密码学的图像置乱 |
3.2.1 密码学的基本概念及模型 |
3.2.2 基于维吉利亚(Vigernere)密码的图像置乱 |
3.2.3 基于DES加密算法的图像置乱 |
3.3 基于混沌的图像置乱技术 |
3.3.1 混沌的基本概念及性质 |
3.3.2 混沌图像置乱设计方法及仿真结果 |
3.3.3 改进的置乱方法 |
3.4 电视信号加解密的方法 |
3.5 小结 |
第四章 数字图像中的信息隐藏 |
4.1 人类视觉特性 |
4.1.1 人类视觉系统介绍 |
4.1.2 与信息隐藏有关的一些特性 |
4.2 基于HVS的数据隐藏方法 |
4.2.1 基于图像方差的隐藏技术 |
4.2.2 基于平坦测度的隐藏方法 |
4.2.3 基于模糊隶属度的隐藏算法 |
4.2.4 小结 |
4.3 基于关系的隐藏算法 |
4.3.1 基于象素关系的隐藏 |
4.3.2 其它的一些隐藏方法 |
4.4 基于密码算法的数据隐藏技术 |
4.4.1 密码算法选择 |
4.4.2 隐藏位置的调制 |
4.4.3 信息嵌入算法的选择 |
4.4.4 实验结果及讨论 |
4.5 基于离散余弦变换的信息隐藏技术 |
4.5.1 JPEG压缩原理介绍 |
4.5.2 基于离散余弦变换的水印嵌入 |
4.6 DCT域自适应的信息隐藏 |
4.6.1 可视察觉门限 |
4.6.2 改进的自适应信息隐藏方法 |
4.6.3 实验结果及讨论 |
4.7 DCT域的奇偶性嵌入算法 |
4.7.1 奇偶性隐藏原理 |
4.7.2 实验结果及讨论 |
4.8 基于融合的信息隐藏技术 |
4.8.1 图像融合隐藏原理 |
4.8.2 实验结果及鲁棒性分析 |
4.8.3 改进的图像融合方法 |
4.9 基于差值矩阵的频域隐藏算法 |
4.9.1 差值矩阵的计算及隐藏原理 |
4.9.2 实验结果及鲁棒性分析 |
4.10 基于差值运算的图像隐藏技术 |
4.10.1 隐藏算法的原理 |
4.10.2 实验结果及讨论 |
4.11 图像信息的传输内容研究 |
4.11.1 矩阵系数传输 |
4.11.2 Z字形系数传输 |
4.12 小结 |
第五章 数字图像认证的隐藏 |
5.1 引言 |
5.2 图像认证 |
5.2.1 图像认证与数字签名 |
5.2.2 图像认证特征 |
5.2.3 图像认证方法分类 |
5.2.4 认证的嵌入内容 |
5.2.5 相关的研究工作 |
5.3 一种小波域混合性图像认证算法 |
5.3.1 小波变换 |
5.3.2 小波域的图像视觉阀值 |
5.3.3 信息嵌入及恢复算法 |
5.3.4 实验结果与分析 |
5.3.5 一些问题分析 |
5.4 小结 |
第六章 其它媒体的信息隐藏技术 |
6.1 文本信息隐藏技术 |
6.1.1 文本信息隐藏概述 |
6.1.2 标点符号信息隐藏技术 |
6.1.3 字体信息隐藏技术 |
6.1.4 小结 |
6.2 音频信息隐藏方法 |
6.2.1 基于融合的音频信息隐藏方法 |
6.2.2 奇偶性方法 |
6.2.3 小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来研究展望 |
参考文献 |
攻读博士学位期间撰写的论文及研究工作 |
致谢 |
主要缩写符号列表 |
附录Ⅰ |
(10)与JPEG2000相结合的信息隐藏技术研究(论文提纲范文)
摘 要I |
ABSTRACTII |
前 言 |
1 课题选题背景 |
2 本文的主要创新工作 |
3 本文结构安排 |
第一章 信息隐藏技术综述 |
1.1 引言 |
1.2 信息隐藏与密码学 |
1.3 信息隐藏技术的基本框架 |
1.4 信息隐藏技术的基本要求 |
1.5 信息隐藏技术的分类 |
1.6 隐写术 |
1.6.1 隐写术的分类 |
1.6.2 隐写分析 |
1.7 数字水印 |
1.7.1 数字水印系统的基本要求 |
1.7.2 数字水印技术的应用领域 |
1.7.3 数字水印技术的分类及研究现状 |
1.7.4 对数字水印系统的攻击 |
1.8 小结 |
第二章 JPEG2000标准概述 |
2.1 引言 |
2.2 JPEG2000核心编解码器基本框架 |
2.2.1 图象的小波分解 |
2.2.2 位平面编码 |
2.2.3 率失真优化与码率控制 |
2.3 JPEG2000的重要特性 |
2.3.1 码流的可伸缩性 |
2.3.2 JPEG2000的其它特性 |
2.4 JPEG2000与JPEG的比较 |
第三章 结合信息隐藏技术的感兴趣区图象编码 |
3.1 引言 |
3.2 JPEG2000中的感兴趣区编码技术 |
3.3 结合信息隐藏技术的感兴趣区编码方案 |
3.3.1 背景区精度补偿信息 |
3.3.2 编码过程 |
3.3.3 解码过程 |
3.3.4 实验结果分析 |
3.4 小结 |
第四章 小波域鲁棒性双水印算法 |
4.1 引言 |
4.2 算法的总体设计思想 |
4.3 水印序列生成 |
4.4 水印信息嵌入 |
4.4.1 主水印的嵌入步骤 |
4.4.2 参考水印的嵌入步骤 |
4.5 水印提取 |
4.6 实验方法及结果分析 |
4.7 小结 |
第五章 基于信息隐藏的图象数据恢复技术 |
5.1 引言 |
5.2 JPEG2000中的容错机制及其与信道编码的关系 |
5.3 JPEG2000基本系统中的量化冗余以及扩展系统中的量化方法 |
5.4 基于信息隐藏的图象数据恢复技术 |
5.4.1 选取码流中待保护的重要信息 |
5.4.2 纠错编码 |
5.4.3 隐藏信息的形成 |
5.4.4 隐藏信息的图象自适应嵌入 |
5.4.5 提取隐藏信息 |
5.4.6 数据修复 |
5.4.7 仿真实验 |
5.5 小结 |
第六章 总 结 |
6.1 本文主要工作 |
6.2 进一步的研究工作 |
参考文献 |
攻读博士学位期间发表论文与参加科研项目情况 |
致 谢 |
四、基于统计的图象数字水印隐藏方法(论文参考文献)
- [1]图形图象中数字水印若干技术的研究[D]. 周旭. 浙江大学, 2008(03)
- [2]基于分数阶傅立叶变换的数字水印算法研究[D]. 张兆祥. 华北电力大学(河北), 2007(11)
- [3]基于图象的数字水印技术的研究[D]. 万涛. 西北工业大学, 2006(07)
- [4]基于图象载体的信息隐藏与数字水印技术研究[D]. 叶天语. 汕头大学, 2006(12)
- [5]数字图象的盲水印技术研究[D]. 潘蓉. 西安电子科技大学, 2005(02)
- [6]基于数字化混沌理论的信息安全研究[D]. 黄方军. 华中科技大学, 2005(05)
- [7]鲁棒图象水印方法的研究[D]. 康显桂. 中山大学, 2004(01)
- [8]基于静态图象的数字水印技术的研究[D]. 刘锋. 浙江工业大学, 2004(03)
- [9]基于数字图像的信息隐藏技术研究[D]. 曹卫兵. 西北工业大学, 2003(02)
- [10]与JPEG2000相结合的信息隐藏技术研究[D]. 张良. 天津大学, 2003(03)