一、一种基于置乱和哈达玛变换的空域图像水印算法(论文文献综述)
王文冰[1](2021)在《基于变换域的数字图像鲁棒水印算法研究》文中研究说明数字图像传播的便利与快捷,给图像版权、内容认证等相关工作带来了困难与挑战。作为版权保护与内容认证的技术手段之一,数字水印在图像中嵌入能表明所有者身份或与图像内容关联的水印信息,并根据提取水印与原水印的关联程度判定图像的所属权、完整度、历史操作等。与其它多媒体保护措施相比,数字水印具备可验证信息丰富、操作便利等优势。其中,鲁棒水印为了实现可靠的版权保护,不仅需要对由常规图像处理与几何攻击引起的图像变化具有抵抗能力,还需对人为或非人为的伪造水印具备一定辨识力。根据上述性能要求,并结合对鲁棒水印的不可见性、安全性、水印容量等需求的综合考量,本文从以下四个方面对基于变换域的数字图像鲁棒水印算法展开研究:(1)针对基于奇异值鲁棒性的水印算法常见的虚警问题,分析了造成此类算法虚警问题的成因,并以Makbol等人在2017发表于《Information Sciences》的算法为例,给出一种导致此算法产生虚警问题的边信息伪造方法,证明其在版权保护方面存在缺陷。为了降低基于奇异值分解的水印算法的虚警率,并提高量化索引调制嵌入策略中的最优量化步长选取效率,提出一种基于奇异向量稳健性的自适应鲁棒水印算法。首先,通过分析水印嵌入过程中的奇异向量元素修改幅度、图像像素修改幅度、峰值信噪比(PSNR)三者之间的关系,设计了可通过预设PSNR值、宿主图像、水印内容确定量化步长的自适应选取策略;然后,对图像的离散小波变换的低频子带系数组成的分块做奇异值分解,再使用选取的量化步长量化调制左奇异向量值的差值以嵌入水印;最后,通过修改右奇异向量元素对水印图像的质量进行补偿。与基于启发式算法的量化步长自适应选取方式相比,所提出的量化步长选取策略不仅能确保水印图像的质量,而且在运算效率上更有优势。实验结果表明,该算法在不可见性、鲁棒性、运算时间三方面具有良好效果。(2)为降低图像连续正交矩的矩值计算误差,提出基于二次分块的矩值计算方法,并在此基础上设计了一种基于通用极复指数变换的水印算法。首先,通过分析矩值计算方法的误差来源,提出一种通过增加基函数计算的采样个数以提高精确性的二次分块矩值计算方法;然后,以非下采样轮廓波变换-通用极复指数变换为嵌入域,量化调制伪随机排序的矩幅值进行水印嵌入;最后,使用嵌入前后的矩值之差重构差值图像,并将其与宿主图像相加得到水印图像。提出的二次分块矩值计算方法通过在传统计算方法基础上增加采样个数,降低了通用极复指数变换矩值计算的积分误差与几何误差,从而提升水印算法对抗几何攻击的鲁棒性。实验结果表明,提出的水印算法提高了水印的不可见性与鲁棒性,尤其是对旋转缩放等几何攻击的鲁棒性更有优势。(3)针对基于分数阶矩的水印算法中分数阶矩的控制参数盲目选取的问题,提出一种基于通用圆谐傅里叶矩的水印算法。首先,通过分析矩的径向基函数特征与水印性能之间的关系,给出以通用圆谐傅里叶矩为水印嵌入域的理论依据;然后,根据离散傅里叶变换与基于极坐标系统的通用圆谐傅里叶矩值计算方法之间的相似性,设计基于快速傅里叶变换的快速计算方法,并引入蚁群优化算法确定通用圆谐傅里叶矩的控制参数最优值;最后,通过修改矩幅值嵌入水印信息。基于快速傅里叶变换的矩值计算方法的速度优势与基于蚁群优化的自适应控制参数选取方法相结合,使该算法能快速选取使水印的不可见性与鲁棒性最大化的控制参数最优值。实验结果表明,该算法不仅具有良好的不可见性与抗几何攻击能力,且对常规图像处理的鲁棒性也得到进一步提升。(4)为了提高基于矩的零水印算法的可辨别性,提出一种基于矩幅值关系稳定性的零水印算法。首先,针对宿主图像的连续正交矩的矩幅值,依次选取与其相同阶数的矩幅值和相同重复度的矩幅值为参照值构建图像特征;然后,以多幅图像为一个图像组,将组中每一幅图像的图像特征按位相加得到该图像组的图像特征,并根据图像特征与零的关系生成鲁棒特征。最后,对图像组的鲁棒特征与水印按位异或得到零水印。该算法通过为每个矩幅值分配多个参照值,利用矩幅值差值的与图像内容相关且具有稳定性的优势,提高了水印的可辨别性与鲁棒性。此外,矩幅值与鲁棒特征元素一对多的映射关系,减少了零水印构造所需的矩值个数,从而提升了算法的鲁棒性与运算效率。实验结果表明,算法在鲁棒性、可辨别性、计算时间、安全性等方面均具有良好效果。
张丽娜[2](2020)在《基于矩阵分解的小波域鲁棒水印算法研究》文中指出在如今互联网盛行的时代,人们可以方便快捷地获取数字媒体资源。但与此同时,版权问题也随之出现,对数字内容的管理和保护已经受到越来越多的关注。数字水印作为目前最有效的保护数字作品版权的方法,具有广泛的应用前景。在数字图像的版权保护中,鲁棒的不可见水印起着极其重要的作用。为了确保水印的鲁棒性,水印算法通常选择在宿主图像的变换域中嵌入水印。矩阵分解方法在图像变换中有着重要的应用,若直接将其用于宿主图像的分解,水印算法的性能较差。但是将矩阵分解与小波变换结合用于水印算法中,可以提高算法的性能。大多数现有的水印算法都是将小波变换与奇异值分解相结合,虽然在很大程度上提升了算法的性能,但仍然存在以下三个问题:1)算法未考虑水印的可靠性;2)小波域水印算法对几何攻击的抵抗力较差,且水印容量有待提升;3)水印的安全性没有得到足够重视。针对以上问题,利用矩阵分解的优势,并结合提出的新的小波变换,我们给出了一些可靠且抗几何攻击的鲁棒水印算法和安全性较高的图像加密方案。具体如下:(1)提出三种确保算法可靠性的方案:第一,运用奇异值分解对水印图像进行分解前,使用加密算法对其进行加密。第二,在对水印使用奇异值分解后,计算水印的右主元,并将其添加到宿主图像中。第三,提出随机多分辨Hessenberg分解,并将其用于水印图像的分解。仿真结果表明这三种方案都保证了水印的可靠性,算法不存在误报问题。(2)提出五种鲁棒的图像水印算法:基于奇异值分解良好的稳定性,给出三种灰度图像水印算法。第一,提出一种混合域内的水印算法。该算法运用广义猫脸变换对水印进行加密以确保其可靠性。而且,使用嵌入矩阵代替单嵌入因子以提升算法的鲁棒性。第二,在不变小波域中提出一种双加密水印算法。算法采用广义猫脸变换和分数傅里叶变换对放大的水印进行双重加密以解决误报问题。而且,通过提出的多参数粒子群优化算法确定嵌入因子的值。第三,提出一种具有大容量、高安全性的鲁棒水印算法。在嵌入算法中,使用引导的动态粒子群优化算法对两个嵌入因子进行优化。结合QR分解和提出的重新分配不变整数小波变换,设计出具有高鲁棒性的不可见水印算法。在水印算法中,使用提出的两级加密方案对嵌入过程中产生的信息进行加密,避免了误报问题的同时确保了水印的安全性。基于提出的偏移线性正则冗余小波包变换和随机多分辨Hessenberg分解,给出一种双彩色图像水印算法。在嵌入过程中,将水印图像的高频部分添加到宿主图像对应分量的子带中,提升了算法的水印容量且改善了其鲁棒性。算法仿真及对比实验表明:提出的五种水印算法均很好地满足了鲁棒水印的四个要求。而且,与相关算法相比,我们的算法具有较大的优势,尤其是鲁棒性。(3)提出两种高安全性的加密方案:第一,基于混沌映射、QR分解和Gyrator变换,我们给出两级加密方案。第二,使用提出的随机多分辨Hessenberg分解对图像进行加密。仿真证明提出的两种加密方案具有较高的安全性。
王星茹[3](2015)在《抗剪切攻击的彩色图像水印算法研究》文中指出近年来,数字水印技术已经广泛应用于很多领域,比如广播监视、设备控制、操作跟踪、内容认证、所有者鉴别、拷贝控制以及所有权验证等。数字水印技术是利用信息隐藏技术,在载体作品中嵌入标志信息。一般来说,人体感官对于嵌入的水印信息是不可感知的,只有通过特定的水印检测或者水印提取系统,才能确定水印信息是否存在。虽然数字水印技术取得了飞速的发展,但同时也面临着很多挑战。数字水印技术面临的其中一个挑战就是剪切攻击,它是对含水印的载体进行裁剪,这样就会使得水印检测算法对于剪切后的载体失效,因为经过剪切攻击后无法判断剩余部分嵌入水印信息的位置,或者由于剩余部分含水印信息量太少,导致提取出的水印失真。因此,如何很好地抵抗剪切攻击也是目前数字水印技术研究的一个重要课题。本文主要研究彩色图像,提出了两种抵抗剪切攻击的数字图像水印算法,同时算法对其它攻击也具有鲁棒性,并提高了水印的嵌入容量以及水印的不可见性等。两种算法都是利用彩色图像具有多通道的优势,将同步信息和水印信息嵌入到不同的颜色通道,从而消除了两者的相互干扰。主要的研究工作分为下两个方面:1)提出了一种基于哈达玛变换的抗剪切图像水印算法。该算法的主要思想是对图像进行分块,在每一块中嵌入相同的同步信息。首先将分块后的图像进行8×8哈达玛变换,随机地选取N个哈达玛变换块嵌入同步信息;然后将水印图像之乱得到水印信息,最后将水印信息嵌入到哈达玛变换的中频系数。在图像经过剪切攻击后,可以通过检测同步信息找到一个完整的图像块,并从该图像块中提取完整的水印信息。2)基于Patchwork算法和DCT变换,提出了一种抵抗剪切攻击的数字图像水印算法。该算法首先对图像进行分块,在每个分块中随机选取点对,使用Patchwork方法对选取的点对进行修改,从而嵌入同步信息;然后在DCT变换的中频系数嵌入水印信息。即使被剪切后的图像中没有一个完整的图像分块,也可以通过拼接的方法将图像拼接成一个完整的图像分块,提取出水印信息。实验结果表明,两种算法都具有较好的鲁棒性和不可见性,抵抗剪切攻击的效果良好,同时也可以抵抗JPEG压缩、椒盐噪声、高斯白噪声等攻击。
田翠翠[4](2014)在《彩色图像四元数正交变换及其在信息安全中的应用研究》文中研究说明酉变换已广泛应用于图像分析和信息安全等领域。彩色图像酉变换研究通常采用灰度化和三通道分别处理两种方案,不过,前一种方案将丢失重要的色彩信息,后一种则没有考虑三通道的整体性和内在联系。为此,基于四元数代数理论和彩色图像四元数表示方法,将两种传统的针对灰度图像的酉变换推广应用于彩色图像处理,特别是应用于彩色图像数字水印和加密等信息安全领域。本文的主要研究工作如下:(1)分别定义了四元数调制重叠变换(MQLT)和共轭对称-列率四元数哈达玛变换(CS-SQHT),将传统的主要针对灰度图像的复数调制重叠变换(MCLT)和共轭对称-列率复数哈达玛变换(CS-SCHT)推广应用于彩色图像处理。(2)通过建立MQLT系数与彩色图像三通道传统MCLT系数之间的关系,分析了MQLT系数的对称特性,并基于MQLT变换及其系数对称特性,结合Arnold变换和冗余嵌入策略,提出了一种鲁棒的双彩色图像盲水印算法。为了避免水印能量损失,修改系数嵌入水印时遵循了系数的对称性。所提算法充分利用了四维频域空间,将有意义的彩色水印嵌入到彩色载体图像中。(3)结合块变换和双随机相位编码技术,提出一种基于彩色图像四元数表示方法和CS-SQHT的鲁棒的彩色图像加密算法。提出算法考虑了彩色图像三通道的整体性和通道之间的关联性。
闫洪寿[5](2013)在《基于变换域的图像水印算法研究》文中进行了进一步梳理数字水印技术将秘密的信息嵌入到需要被保护的数字文件中,用来保护它们免于被他人非法使用,而且可以对它们进行认证。通常,在水印嵌入前后,载体文件的变化在视觉和听觉上的效果是无法感知的,它们不会有明显的特征。因此,数字水印技术引起了广大研究者们的研究与关注,本文重点对数字水印展开了算法研究,主要内容如下:1、针对图像水印透明性和稳健性之间存在的矛盾,本文提出了一种基于哈达玛变换和混沌系统的零水印算法。利用混沌系统随机生成图像块的位置,提高了安全性能。没有对宿主图像嵌入任何信息,保证了宿主图像的完整性与透明性。较好地解决了该矛盾。实验结果表明该算法对JPEG压缩、加噪、滤波等常规的图像处理操作具有较强的稳健性。2、本文提出了基于离散余弦变换的自嵌入水印算法。该算法的篡改定位精度能够达到2×2图像块并且被损坏图像块的恢复质量较好。实验结果表明本文提出的基于离散余弦变换的自嵌入水印算法是有效和可行的。3、针对变换域的图像认证的可逆水印算法展开研究,本文提出了基于整型提升小波变换的图像认证可逆水印算法,实验结果表明本文提出的算法是有效的,不仅能对图像内容被篡改的位置进行准确定位,并且在图像认证通过后能够恢复原始图像。
马玉洁[6](2013)在《鲁棒视频水印的分析与设计》文中指出随着通信技术的快速发展,视频的传输和扩散越来越便捷。随之而来的版权保护问题也得到了越来越多的关注。视频水印就是常见的.有效的版权保护方法。为了能够有效的保护版权,视频水印技术需要具有很强的鲁棒性。同时,现在高清视频的广泛应用,也对视频水印的透明性提出了越来越高的要求。所以,在高清视频版权保护领域,视频水印需要满足鲁棒性和透明性两点要求。这两点要求在某些方面是冲突的。在通过增加嵌入强度来提高视频的鲁棒性时,会对视频质量产生影响从而使用户察觉到水印的存在。为了得到很好的视频质量,必须减小水印嵌入强度,这就会导致在视频经受攻击的时候无法从视频中提取出正确的水印信息,无法达到版权保护的效果。本文中提出了一个能兼顾透明性和鲁棒性的视频水印方案。在嵌入水印的过程中,水印信息被重新编码,包括切割、加入同步信息、扩频和置乱操作。编码后的水印信息会通过修改8*8的DCT域中(5,2)和(4,3)两个点的大小关系来嵌入。修改的强度由新提出的人类视觉模型来决定。在提取水印的过程中,首先通过计算嵌入位置系数的大小关系来提取每帧中的水印信息,再通过每帧同步信息的正确性来决定当前帧是否存在水印,然后对有效的信息进行解码和记录。在视频中嵌入的信息提取结束之后,由“加权投票”的方式决定最终水印信息的每一位。经过测试,本文提出的水印方案具有很好的透明性,并且能够抵抗分辨率攻击、转码攻击、比特率攻击和帧率攻击,具有很强的实用性。
姚珂,寇占奎[7](2012)在《一种基于均值量化的公钥音频水印方案》文中提出提出了一种基于均值量化的公钥音频数字水印方案。该方案首先把两幅不同的图像经过混沌映射产生的随机序列进行置乱处理,而后对置乱图像降维,进行哈达玛编码,最后通过均值量化的方法嵌入到原始音频载体。实验分析表明,实验证明本文提出的基于公钥的数字音频水印算法鲁棒性和不可感知性都比较好。在算法引入第三方的权威机构可以在网络中设置版权监视,可以有效判定版权归属。
蒋力[8](2012)在《基于正交分解的交换密码水印技术研究》文中研究说明数字网络技术的广泛发展,在给多媒体数据的产生、存储、传播等各方面带来极大便利的同时,也给多媒体信息安全带来了极大威胁:能够轻易实现多媒体信息的无痕修改、完全拷贝、快速传播等等。密码技术及数字水印技术分别为保障数字多媒体信息存取安全及使用安全的关键技术。为了实现多媒体信息全面安全保护,学者们提出将密码技术及数字水印技术相结合,在保障多媒体信息在存储或传输过程中安全的同时,兼顾多媒体信息在使用过程中的安全。交换密码水印技术,是结合密码技术与数字水印技术的有效途径之一,能够实现密码操作与数字水印操作间的相互交换:加密与数字水印嵌入的先后顺序不影响最终得到相同的水印密文,且数字水印信息的提取不受载体加、解密的影响。对此,可通过交换密码水印技术对多媒体信息开展密码技术保护的同时提供数字水印版权保护。现阶段,交换密码水印技术还处于起步阶段,各方面发展还不成熟。本文针对交换密码水印技术应用需求以及目前现有交换密码水印算法的不足展开相关研究,提出适用性交换密码水印技术模型,研究基于正交分解实现交换密码水印技术的方法,并基于交换密码水印技术进行多媒体信息安全服务设计。本文所做工作主要包含如下几个方面:(1)根据实际运用需求,总结适用交换密码水印技术条件,并在此基础上建立适用交换密码水印技术模型,为后续交换密码水印技术算法的设计和实现提供指导。该模型指出,适用交换密码水印技术,在实现密码技术与数字水印技术间相互交换性的同时,考虑到系统安全性及实用性,适用交换密码水印技术还需具备密码操作域与数字水印操作域间的融合性及对普通密码算法和数字水印算法的普适性。(2)基于正交分解的独立性及融合性实现适用交换密码水印技术。由于正交分解系数间存在相互独立性的同时融合于合成向量,符合适用交换密码水印技术模型要求,基于正交分解完全能够实现适用交换密码水印技术,弥补现阶段基于操作域正交的交换密码水印技术安全性不高而基于操作机理正交的交换密码水印技术普适性不强的缺点。对此,本文基于正交分解进行了交换密码水印技术框架设计并通过数学推导进行了可行性分析。(3)选择具体密码算法及数字水印算法基于JPEG图像压缩数据流实现正交分解交换密码水印技术,并针对遥感影像应用需求进行相应调整,实现遥感影像交换密码指纹算法。现实中,多媒体数据大多需要进行压缩操作,对此,本文基于JPEG图像有损压缩,结合AES分组加密及DCT域抖动调整实现压缩域交换密码水印算法,对在实现过程中出现的问题,如:正交基选取、操作域划分等,进行讨论。并针对遥感影像应用需求,对JPEG图像交换密码水印算法进行适当调整,给出正交分解交换密码水印技术应用实例。(4)基于交换密码水印技术进行多媒体信息安全服务协议设计。针对现阶段多媒体数据安全协议的需求,运用交换密码水印技术能够结合主动加密保护及被动版权保护的特点,进行多媒体安全服务协议设计:通过主动加密技术保证数字多媒体产品进行安全传输的同时,能够开展相关被动安全保护措施确保数字多媒体产品的使用安全,且在协议中引入第三方来平衡交易双方利益,并能够避免数字多媒体产品内容在进行第三方验证过程中的消息泄露。本文提出的适用性交换密码水印技术模型总结了交换密码水印技术的实际运用需求,为今后交换密码水印算法的设计、实现提供理论参考。在此基础上设计的适用性正交分解交换密码水印技术,具有交换性、融合性及普适性三个特点,能够满足实际应用对交换密码水印技术的基本要求。此外,将交换密码水印技术引入多媒体安全服务领域,构建了一种新的第三方安全服务协议,为数字多媒体产品的安全交易提供了更深层次的保障。
赵晓宁[9](2012)在《用于图像认证的自嵌入数字水印算法》文中研究指明随着计算机网络技术的飞速发展,数字多媒体的出现极大丰富了人们获取信息的手段,也方便了信息的存取和传输。然而,多媒体信息在传输过程中会遭到各种有意或无意的篡改攻击。如何对多媒体信息内容的真实性和完整性进行认证,是迫切需要解决的问题,这已成为当今信息安全领域研究的热点问题之一。图像认证就是为解决上述问题而提出的一种技术,并在近几年得到了快速发展,其目的就是检测和鉴别图像内容的真实性和完整性,通过篡改定位和篡改恢复来提供篡改证据,有效保证了数字图像存储和传输的安全性。本文对图像认证技术做了一系列研究。论述了认证水印的研究背景及意义、用于图像认证的数字水印技术相关理论,分析了现有的各种脆弱水印和半脆弱水印算法,在此基础上提出了三种新的图像认证方案。针对目前脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,提出了一种基于小波变换的可恢复双水印算法。原始图像的高6位进行小波变换,低频系数经量化和混沌置乱后生成恢复水印,将其嵌入到图像偏移子块的次低位。同时,嵌入恢复水印的图像块生成认证水印,将其嵌入到图像块本身的最低位。实验结果表明,该算法不仅能准确定位篡改图像内容的位置,而且能区分篡改的属于水印还是图像内容,并且能近视恢复被篡改的图像内容,恢复质量较好。为抗JPEG压缩,提出了一种基于哈达玛变换与抗JPEG压缩的半脆弱水印算法。该算法中,首先把图像分成8×8块,利用图像内容特征生成认证水印,并将通过混沌加密后的认证水印嵌入到每块哈达玛变换后的图像能量值中。最后通过比对提取出的水印信息与重新抽取出的图像内容特征,实现对待检测图像的完整性检测与篡改定位。实验结果表明,该算法不仅具有较好的篡改检测与定位能力,而且对JPEG压缩具有较好的抗攻击能力。基于哈达玛域内,提出一种图像自嵌入与自恢复算法。将图像分成8×8块,每块进行哈达玛变换后,把主要系数经过量化,编码和加密后嵌入到偏移子块的最低两位之中。根据大量图像的哈达玛变换系数的统计性质,设计了系数的编码表,使它较好地满足图像恢复时的质量要求。实验结果表明,算法不仅能篡改定位准确,而且可有效地恢复被篡改的区域。
王焯[10](2012)在《基于数字水印的图像版权认证算法研究》文中指出随着多媒体技术及网络技术的不断发展,数字图像的制作、存储、转发等变得越来越方便。图像数字化过程具有准确、安全、方便等特点,但是随之而来的图像内容修改、图像版权篡改等违法行为也因此更加猖獗。数字图像往往对原创作者具有十分重要的意义,因此,可靠地保护图像版权真实性称为图像传播过程中人们所必须面对的难题。为了在发生版权争执的时候有效地证明待检测图像的所有权,数字水印技术通过将数字图像的所有权信息或与所有者相关的特定信息隐藏至待保护图像中,一旦图像遭受篡改,即能通过检测所含水印信息的改变察觉这种变化。用于数字图像版权认证的数字水印算法对鲁棒性要求较高,虽然与此相关的技术已经发展了几十年,但能真正的应用到版权认证领域的算法却相当较少。空域水印算法虽具备执行速度快,操作灵活,水印容量大等优点,但因其鲁棒性较差故无法广泛地应用到图像版权认证领域中。基于传统空域算法,提出了一种基于SSIM和最低有效位(LSB)的鲁棒性空域水印算法。结合SSIM原理及人眼视觉特性的特点隐藏水印,使用DES技术对水印隐藏位置进行加密处理。大量实验证明,该算法安全性高,含水印图像质量较好,能有效抵抗各种常规图像处理,适用于对鲁棒性要求较高的图像版权认证领域。进一步地,提出了一种基于离散小波变换,结合混沌加密及Arnold变换的鲁棒性数字水印算法。使用双重加密技术对原始水印进行预处理以提升算法的安全性;结合图像纹理确定嵌入强度因子,选取小波变换后系数矩阵的HL3子带中最大系数值完成水印嵌入过程。实验表明,在应对不同程度的裁剪、替换等恶意修改时,算法显示了较强的鲁棒性;偶然攻击实验中,算法针对亮度增减攻击抵抗能力较强,对质量因子较低的JPEG压缩、噪声攻击具有一定的抵抗能力。
二、一种基于置乱和哈达玛变换的空域图像水印算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种基于置乱和哈达玛变换的空域图像水印算法(论文提纲范文)
(1)基于变换域的数字图像鲁棒水印算法研究(论文提纲范文)
摘要 |
Abstract |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 数字图像鲁棒水印概述 |
1.2.1 鲁棒水印的特征 |
1.2.2 鲁棒水印的分类 |
1.2.3 鲁棒水印的攻击 |
1.3 变换域鲁棒水印的研究现状 |
1.3.1 基于奇异值分解的水印算法 |
1.3.2 基于矩的水印算法 |
1.3.3 基于其它变换域的水印算法 |
1.3.4 嵌入参数的优化方法 |
1.3.5 零水印算法 |
1.4 存在的主要问题 |
1.5 本文主要工作及章节安排 |
第二章 基于奇异值分解的水印算法 |
2.1 奇异值分解 |
2.2 基于奇异值鲁棒性的水印算法的虚警问题 |
2.2.1 算法分析 |
2.2.2 边信息伪造 |
2.3 具有确保图像质量功能的自适应鲁棒水印算法 |
2.3.1 算法描述 |
2.3.2 自适应量化步长选取 |
2.3.3 质量补偿 |
2.4 实验结果 |
2.4.1 边信息伪造方法的虚警问题验证 |
2.4.2 鲁棒水印算法的性能验证 |
2.5 本章小结 |
第三章 基于通用极复指数变换的水印算法 |
3.1 通用极复指数变换矩值的精确计算方法 |
3.1.1 传统计算 |
3.1.2 基于二次分块的矩值计算 |
3.1.3 矩值计算精确性比较 |
3.2 算法描述 |
3.2.1 可嵌入矩值集合选取 |
3.2.2 嵌入过程 |
3.2.3 提取过程 |
3.3 实验结果 |
3.3.1 不可见性 |
3.3.2 鲁棒性 |
3.3.3 与同类算法的比较 |
3.4 本章小结 |
第四章 基于通用圆谐傅里叶矩的水印算法 |
4.1 基于谐函数的分数阶矩的分析 |
4.1.1 整数阶矩与分数阶矩的关系 |
4.1.2 矩属性对水印性能的影响 |
4.2 通用圆谐傅里叶矩的快速计算方法 |
4.2.1 基于快速傅里叶变换的矩值计算 |
4.2.2 矩值计算时间比较 |
4.3 算法描述 |
4.3.1 基于蚁群优化的控制参数选取 |
4.3.2 嵌入过程 |
4.3.3 提取过程 |
4.4 实验结果 |
4.4.1 鲁棒性与矩类型的关系 |
4.4.2 不可见性 |
4.4.3 鲁棒性 |
4.4.4 与同类算法的比较 |
4.5 本章小结 |
第五章 基于矩幅值差值鲁棒性的零水印算法 |
5.1 鲁棒特征生成位置选取方法 |
5.1.1 位置选取方法分析 |
5.1.2 基于矩幅值差值的位置选取 |
5.1.3 性能比较 |
5.2 算法描述 |
5.2.1 零水印生成 |
5.2.2 零水印检测 |
5.3 实验结果 |
5.3.1 可辨别性 |
5.3.2 鲁棒性 |
5.3.3 水印容量与安全性 |
5.3.4 基于其它矩类型的算法性能 |
5.3.5 与同类算法的比较 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
作者简历 |
(2)基于矩阵分解的小波域鲁棒水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文研究内容及贡献 |
1.4 论文结构安排 |
第二章 数字水印技术基础 |
2.1 数字水印系统的基本框架 |
2.2 数字水印分类 |
2.3 数字水印的评价指标 |
2.3.1 不可感知性评估 |
2.3.2 鲁棒性评估 |
2.3.3 容量评估 |
2.4 相关数学基础 |
2.4.1 离散小波变换 |
2.4.2 离散余弦变换 |
2.4.3 广义猫脸变换 |
2.4.4 分数傅里叶变换 |
2.4.5 整数小波变换 |
2.4.6 离散分数随机变换 |
2.4.7 Gyrator变换 |
2.5 本章小结 |
第三章 基于奇异值分解的鲁棒水印算法 |
3.1 基本理论 |
3.1.1 奇异值分解 |
3.1.2 粒子群优化算法 |
3.1.3 重新分配不变小波变换 |
3.2 基于粒子群优化的双重DCT-DWT-SVD数字水印算法 |
3.2.1 提出的水印算法 |
3.2.2 实验仿真 |
3.3 基于余弦变换和FRFT的不变小波域内的双重加密水印算法 |
3.3.1 提出的水印算法 |
3.3.2 算法性能分析 |
3.4 整数小波域中使用分块变换的可靠的图像版权保护方案 |
3.4.1 引导的动态粒子群优化 |
3.4.2 提出的水印方案 |
3.4.3 算法性能分析 |
3.5 本章小结 |
第四章 基于QR分解和SVD的不变整数小波域图像水印算法 |
4.1 相关理论 |
4.1.1 QR分解 |
4.1.2 重新分配不变整数小波变换 |
4.2 提出的水印算法 |
4.2.1 两级加密方案 |
4.2.2 嵌入过程 |
4.2.3 提取过程 |
4.3 实验仿真 |
4.3.1 算法性能分析 |
4.3.2 对比实验 |
4.4 本章小结 |
第五章 基于Hessenberg分解的彩色图像水印算法 |
5.1 相关理论 |
5.1.1 偏移线性正则冗余小波包变换 |
5.1.2 随机多分辨Hessenberg分解 |
5.2 基于随机多分辨Hessenberg分解的彩色图像水印算法 |
5.2.1 水印嵌入算法 |
5.2.2 水印提取算法 |
5.3 实验仿真 |
5.3.1 算法性能分析 |
5.3.2 对比实验 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(3)抗剪切攻击的彩色图像水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文结构 |
第二章 数字水印技术综述 |
2.1 数字水印系统的模型 |
2.1.1 水印的一般模型 |
2.1.2 数字水印的通信模型 |
2.1.3 水印的几何模型 |
2.1.4 水印相关检测模型 |
2.2 数字水印的分类 |
2.3 数字水印的特征 |
2.4 数字水印嵌入技术 |
2.4.1 时间/空间域算法 |
2.4.2 变换域数字水印算法 |
2.5 数字水印算法的性能评价 |
2.6 数字水印的应用 |
2.7 本章小结 |
第三章 基于哈达玛变换的抗剪切图像水印算法 |
3.1 数字图像水印的剪切攻击 |
3.2 哈达玛变换综述 |
3.2.1 哈达玛变换简介 |
3.2.2 哈达玛变换的特点 |
3.3 水印嵌入算法 |
3.3.1 同步信息的嵌入 |
3.3.2 水印的嵌入 |
3.4 水印提取算法 |
3.4.1 定位同步信息 |
3.4.2 水印信息的提取 |
3.5 实验结果 |
3.6 本章小结 |
第四章 基于Patchwork和DCT变换的QR码水印算法 |
4.1 Patchwork数字水印算法 |
4.2 QR码 |
4.2.1 QR码及其特点 |
4.2.2 QR码的模式和版本 |
4.3 DCT变换 |
4.4 水印嵌入算法 |
4.4.1 同步信息的嵌入 |
4.4.2 水印的嵌入 |
4.5 水印提取算法 |
4.5.1 剪切位置的定位 |
4.5.2 提取水印 |
4.6 实验结果 |
4.7 本章小结 |
第五章 总结和展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(4)彩色图像四元数正交变换及其在信息安全中的应用研究(论文提纲范文)
摘要 |
Abstract |
第1章 前言 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.2.1 基于四元数的彩色图像处理技术的研究现状 |
1.2.2 基于四元数的彩色图像数字水印和加密技术的研究现状 |
1.3 主要工作和内容安排 |
1.3.1 主要工作 |
1.3.2 内容安排 |
第2章 彩色图像四元数正交变换 |
2.1 四元数及彩色图像四元数表示方法 |
2.2 传统灰度图像酉变换 |
2.3 彩色图像四元数正交变换 |
2.3.1 四元数离散傅里叶变换 |
2.3.2 四元数调制重叠变换 |
2.3.3 共轭对称-列率四元数哈达玛变换 |
2.4 本章小结 |
第3章 基于四元数调制重叠变换的彩色图像数字水印算法 |
3.1 四元数频域嵌入水印前提条件 |
3.2 基于四元数调制重叠变换的彩色图像数字水印算法 |
3.2.1 彩色水印嵌入 |
3.2.2 彩色水印提取 |
3.3 实验结果与分析 |
3.3.1 性能评价参数 |
3.3.2 不可见性测试 |
3.3.3 鲁棒性分析 |
3.4 本章小结 |
第4章 基于共轭对称-列率四元数哈达玛变换的彩色图像加密算法 |
4.1 基于频域的图像加密-解密原理 |
4.2 基于共轭对称-列率四元数哈达玛变换的彩色图像加密算法 |
4.2.1 块变换 |
4.2.2 随机相位编码技术 |
4.2.3 彩色图像加密算法 |
4.2.4 实验结果与分析 |
4.3 本章小结 |
第5章 总结与展望 |
5.1 全文工作总结 |
5.2 未来工作展望 |
参考文献 |
攻读学位期间学习情况 |
作者简介 |
致谢 |
(5)基于变换域的图像水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景与意义 |
1.2 研究现状 |
1.2.1 数字水印的研究现状 |
1.2.2 可逆水印的研究现状 |
1.3 论文主要内容和结构 |
1.3.1 论文的主要内容 |
1.3.2 内容安排 |
2 数字水印技术 |
2.1 数字水印的基本理论 |
2.1.1 数字水印分类 |
2.1.2 数字水印基本特性 |
2.2.3 数字水印的基本原理 |
2.2.4 数字水印算法性能评价 |
2.2 水印的典型算法 |
2.2.1 空间域算法 |
2.2.2 变换域算法 |
2.3 可逆水印技术的基本理论 |
2.3.1 可逆水印的分类 |
2.3.2 可逆水印的特征 |
2.3.3 可逆水印的通用模型 |
2.3.4 可逆水印算法性能评价 |
2.4 本章小结 |
3 基于哈达玛变换的零水印算法 |
3.1 引言 |
3.2 哈达玛变换 |
3.2.1 哈达玛变换简介 |
3.2.2 哈达玛变换的特点 |
3.3 混沌理论 |
3.3.1 混沌的概念 |
3.3.2 混沌的基本特征 |
3.3.3 Logistic映射 |
3.4 基于哈达玛变换的零水印方案 |
3.4.1 位置信息的提取 |
3.4.2 零水印的构造 |
3.4.3 水印的检测方法 |
3.5 实验结果与分析 |
3.5.1 稳健性测试 |
3.5.2 零水印图像性能测试 |
3.5.3 算法安全性分析 |
3.5.4 算法比较 |
3.6 本章总结 |
4 基于离散余弦变换的自嵌入水印算法 |
4.1 引言 |
4.2 离散余弦变换 |
4.3 基于DCT变换的自嵌入方案 |
4.3.1 认证恢复水印的构造与嵌入 |
4.3.2 篡改的检测与恢复 |
4.4 性能分析 |
4.4.1 图像质量分析 |
4.4.2 改变量△与量化值p变化的关系 |
4.4.3 虚警概率和漏警概率分析 |
4.5 实验结果与分析 |
4.5.1 篡改检测与自恢复测试 |
4.6 本章小结 |
5 基于图像认证的可逆水印算法 |
5.1 引言 |
5.2 算法理论基础 |
5.2.1 小波变换简介 |
5.2.2 提升小波变换 |
5.2.3 两整数之间信息的嵌入与提取 |
5.2.4 混沌加密算法 |
5.2.5 嵌入容量分析 |
5.3 基于提升小波变换的图像认证可逆水印算法实现 |
5.3.1 图像的预处理 |
5.3.2 图像认证水印生成 |
5.3.3 图像认证水印的嵌入 |
5.3.4 图像认证水印的提取 |
5.3.5 图像认证和图像恢复 |
5.4 实验结果 |
5.4.1 图像质量测试 |
5.4.2 图像认证 |
5.4.3 图像恢复 |
5.5 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录 攻读学位期间的主要学术成果 |
致谢 |
(6)鲁棒视频水印的分析与设计(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 研究现状及发展趋势 |
1.3 论文研究内容和组织结构 |
第二章 数字视频水印技术综述 |
2.1 数字视频水印技术概述 |
2.1.1 数字水印基本特性 |
2.1.2 数字水印分类 |
2.1.3 数字水印应用 |
2.2 数字水印通用模型 |
2.3 数字视频水印的嵌入提取模式 |
2.3.1 WMBC方案 |
2.3.2 WMIC方案 |
2.3.3 WMAC方案 |
2.4 典型的数字视频水印算法 |
2.4.1 空域水印算法 |
2.4.2 变换域水印算法 |
2.4.3 压缩域水印算法 |
2.5 人类视觉模型算法 |
2.6 数字视频水印算法中常用的参数 |
2.6.1 主观视频质量评测 |
2.6.2 客观视频质量评测 |
第三章 水印信息编码 |
3.1 解决的问题 |
3.2 扩频技术 |
3.2.1 扩频技术原理 |
3.2.2 典型扩频技术在视频水印中的应用 |
3.3 置乱技术 |
3.3.1 置乱技术原理 |
3.3.2 置乱技术应用 |
3.4 容错水印信息编码的设计 |
3.4.1 同步信息 |
3.4.2 扩频方法 |
3.4.3 置乱方法 |
3.5 小结 |
第四章 基于H.264编码视频水印算法设计 |
4.1 视频水印的嵌入 |
4.1.1 水印嵌入方法 |
4.1.2 人类视觉模型(HVS) |
4.1.3 嵌入流程 |
4.1.4 小结 |
4.2 视频水印的提取 |
4.2.1 水印提取方法 |
4.2.2 水印信息验证和反编码 |
4.2.3 小结 |
第五章 算法实现与性能分析 |
5.1 264码流和解码器分析 |
5.1.1 解码流程 |
5.1.2 实现位置 |
5.2 水印嵌入流程代码实现 |
5.2.1 水印信息编码 |
5.2.2 水印嵌入 |
5.3 水印提取流程代码实现 |
5.3.1 水印提取 |
5.3.2 水印信息解码 |
5.4 水印算法性能的测试与分析 |
5.4.1 人类视觉模型(HVS)的测试和分析 |
5.4.2 水印算法性能的测试和分析 |
5.4.3 视频质量的测评 |
5.4.4 鲁棒性测评 |
5.4.5 小结 |
第六章 总结和展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者攻读学位期间发表的学术论文目录 |
(7)一种基于均值量化的公钥音频水印方案(论文提纲范文)
1 水印信号的生成 |
1.1 Logistic混沌映射 |
1.2 Hadamard变换 |
2 水印的嵌入与提取 |
2.1 水印的嵌入 |
2.1.1 水印图像置乱预处理 |
2.1.2 Hadamard混合编码 |
2.1.3 水印嵌入算法 |
2.2 水印的提取 |
2.3 水印的检测 |
3 仿真实验 |
3.1 不可感知性。 |
3.2 添加高斯攻击。高斯噪声攻击是对添加水印后的音频做攻击测试, 实验中对嵌入水印后的音频分别添加5 0 db, 40db, 35db高斯白噪声。实验结果如下:其中 (a) 、 (b) 、 (c) 分别是音频载体添加5 0 db, 40db, 35db高斯白噪声操作后提取的公钥水印。其中 (e) 、 (f) 、 (g) 分别是音频载体添加5 0 db, 40db, 35db高斯白噪声操作后提取的私钥水印。 |
3.3 低通滤波操作是对添加水印后的音频为对象, 对嵌入水印后的音频进行低通滤波的操作。 |
3.4 剪切攻击。 |
4 结语 |
(8)基于正交分解的交换密码水印技术研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 密码技术与数字水印技术相结合的意义及必要性 |
1.2 密码技术与数字水印技术相结合存在问题 |
1.3 本文的研究内容 |
1.4 本文的组织结构 |
2 多媒体信息安全保护研究现状 |
2.1 多媒体信息安全保护 |
2.1.1 多媒体信息安全需求 |
2.1.2 多媒体信息安全保护研究方向 |
2.2 密码技术 |
2.2.1 密码技术及安全应用 |
2.2.2 密码体制 |
2.2.3 密码分析及密码安全性 |
2.3 数字水印技术 |
2.3.1 数字水印技术及安全应用 |
2.3.2 数字水印算法体系 |
2.3.3 数字水印性能评估 |
2.4 密码技术与数字水印技术相结合 |
2.4.1 密码技术与数字水印技术的结合问题 |
2.4.2 密码技术与数字水印技术相互辅助 |
2.4.3 密码技术与数字水印技术相结合 |
2.5 交换密码水印技术 |
2.5.1 交换密码水印技术的提出 |
2.5.2 交换密码水印技术的实现 |
2.5.3 交换密码水印技术的关键问题 |
2.6 本章小结 |
3 正交分解交换密码水印算法理论 |
3.1 交换密码水印技术基础 |
3.1.1 交换密码水印定义及性质 |
3.1.2 交换密码水印实现充分条件 |
3.1.3 交换密码水印分类 |
3.1.4 适用交换密码水印条件 |
3.2 基于正交分解的交换密码水印算法 |
3.2.1 算法基本思想 |
3.2.2 算法理论模型 |
3.2.3 算法实现框架 |
3.2.4 算法分析 |
3.3 本章小结 |
4 JPEG图像正交分解交换密码水印算法 |
4.1 算法应用条件及实现关键问题 |
4.2 关键算法实现 |
4.2.1 嵌入水印数据组织 |
4.2.2 操作数据选取 |
4.2.3 正交变换 |
4.2.4 操作域划分 |
4.2.5 有效位加密 |
4.3 算法步骤 |
4.3.1 加密及数字水印嵌入 |
4.3.2 解密 |
4.3.3 数字水印提取 |
4.4 性能分析 |
4.4.1 评价方法及性能指标 |
4.4.2 数据量增加 |
4.4.3 密码技术性能分析 |
4.4.4 数字水印技术性能分析 |
4.4.5 综合性能分析 |
4.5 本章小结 |
5 遥感影像正交分解交换密码指纹算法 |
5.1 遥感影像特征及安全需求 |
5.2 算法实现关键问题 |
5.3 关键算法实现 |
5.3.1 水印信息指纹编码 |
5.3.2 操作数据选取 |
5.4 算法步骤 |
5.4.1 加密及数字水印嵌入 |
5.4.2 解密 |
5.4.3 数字水印提取 |
5.5 性能分析 |
5.5.1 评价方法及性能指标 |
5.5.2 指纹抗合谋 |
5.5.3 遥感影像影响分析 |
5.6 本章小结 |
6 基于正交分解交换密码水印技术的安全服务 |
6.1 安全服务需求及存在问题 |
6.2 基于正交分解交换密码水印技术的安全服务协议 |
6.2.1 安全服务协议构架设计 |
6.2.2 身份认证协议 |
6.2.3 密钥协商协议 |
6.2.4 水印加载协议 |
6.2.5 产品分发协议 |
6.2.6 仲裁协议 |
6.3 基于正交分解交换密码水印的安全服务协议性能分析 |
6.4 基于正交分解交换密码水印的安全服务协议应用 |
6.5 本章小结 |
7 总结与展望 |
7.1 本文研究总结 |
7.2 后续工作展望 |
参考文献 |
攻读博士期间论文与科研情况 |
致谢 |
(9)用于图像认证的自嵌入数字水印算法(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 图像认证技术的研究现状 |
1.2.1 空间域方法 |
1.2.2 变换域方法 |
1.3 本文的主要工作及章节安排 |
2 用于图像认证的数字水印相关理论 |
2.1 认证水印的分类 |
2.2 认证水印系统框架 |
2.3 认证水印的设计要求及性能评估 |
2.3.1 认证水印的设计要求 |
2.3.2 认证水印的评价标准 |
2.4 认证水印的典型算法 |
2.4.1 脆弱水印算法 |
2.4.2 半脆弱水印算法 |
3 小波变换的可恢复双水印算法 |
3.1 引言 |
3.2 小波变换基础理论 |
3.2.1 小波变换简介 |
3.2.2 图像的二维离散小波变换 |
3.2.3 图像小波系数的频率分布 |
3.3 混沌置乱和加密算法 |
3.3.1 置乱算法的基本方法 |
3.3.2 相邻像素差置乱度分析 |
3.3.3 混沌加密算法 |
3.4 算法设计方案及详细步骤 |
3.4.1 水印的生成和嵌入 |
3.4.2 篡改检测、定位和恢复 |
3.5 性能分析与实验结果 |
3.5.1 图像质量分析 |
3.5.2 误警率和虚警率分析 |
3.5.3 篡改区分 |
3.5.4 篡改区域的恢复 |
3.5.5 安全性分析 |
3.6 本章小结 |
4 哈达玛变换和抗JPEG压缩的半脆弱水印 |
4.1 引言 |
4.2 哈达玛变换 |
4.2.1 哈达玛变换简介 |
4.2.2 哈达玛变换在数字水印中的相关定理 |
4.2.3 哈达玛变换的抗JPEG压缩性 |
4.3 算法设计方案及详细步骤 |
4.3.1 认证水印的生成 |
4.3.2 认证水印的嵌入 |
4.3.3 图像认证 |
4.4 性能分析和实验结果 |
4.4.1 水印的不可见性测试 |
4.4.2 抗JPEG压缩能力测试 |
4.4.3 算法对恶意篡改的定位能力 |
4.5 本章小结 |
5 哈达玛变换的自恢复脆弱水印算法 |
5.1 引言 |
5.2 哈达玛变换域系数的量化与编码 |
5.2.1 HVS特性与哈达玛变换域系数量化表 |
5.2.2 哈达玛变换域系数选择与编码位长 |
5.3 算法设计方案及详细步骤 |
5.3.1 自嵌入算法 |
5.3.2 篡改检测及自恢复算法 |
5.4 实验结果 |
5.4.1 透明性实验 |
5.4.2 自恢复实验 |
5.5 本章小结 |
6 总结与展望 |
6.1 全文工作总结 |
6.2 后续工作展望 |
参考文献 |
附录 攻读学位期间的主要学术成果 |
致谢 |
(10)基于数字水印的图像版权认证算法研究(论文提纲范文)
提要 |
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 数字水印技术研究现状 |
1.2.2 图像版权保护研究现状 |
1.3 文章结构 |
第2章 数字水印技术研究背景 |
2.1 概述 |
2.2 数字水印技术简介 |
2.2.1 数字水印技术主要特征 |
2.2.2 数字水印技术基本原理 |
2.2.3 数字水印技术分类 |
2.3 提高数字水印算法鲁棒性常用手段 |
2.4 鲁棒性数字水印算法的局限与发展 |
2.5 本章小结 |
第3章 基于 SSIM 的新鲁棒性空域数字水印算法 |
3.1 背景知识 |
3.2 相关理论 |
3.2.1 结构相似度(SSIM) |
3.2.2 DES 加密 |
3.3 本文算法 |
3.3.1 传统 LSB 算法 |
3.3.2 基于 SSIM 的用于图像版权认证的新空域水印算法 |
3.4 仿真实验与分析 |
3.4.1 实验环境 |
3.4.2 含水印图像视觉质量评价 |
3.4.3 算法实时性评价 |
3.4.4 算法鲁棒性评价 |
3.5 本章小结 |
第4章 基于 DWT 及双重加密技术的鲁棒性数字水印算法 |
4.1 背景知识 |
4.2 相关理论 |
4.2.1 人眼视觉系统 |
4.2.2 离散小波变换 |
4.2.3 Arnold 变换 |
4.2.4 Logistic 加密 |
4.3 本文算法 |
4.3.1 水印嵌入过程 |
4.3.2 水印提取过程 |
4.3.3 含水印图像及提取水印图像质量评价方法 |
4.4 仿真实验与分析 |
4.4.1 实验环境 |
4.4.2 水印透明性评价 |
4.4.3 算法鲁棒性评价 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 全文总结 |
5.2 研究展望 |
参考文献 |
致谢 |
四、一种基于置乱和哈达玛变换的空域图像水印算法(论文参考文献)
- [1]基于变换域的数字图像鲁棒水印算法研究[D]. 王文冰. 战略支援部队信息工程大学, 2021(01)
- [2]基于矩阵分解的小波域鲁棒水印算法研究[D]. 张丽娜. 西安电子科技大学, 2020(05)
- [3]抗剪切攻击的彩色图像水印算法研究[D]. 王星茹. 西安电子科技大学, 2015(03)
- [4]彩色图像四元数正交变换及其在信息安全中的应用研究[D]. 田翠翠. 南京信息工程大学, 2014(07)
- [5]基于变换域的图像水印算法研究[D]. 闫洪寿. 中南林业科技大学, 2013(S1)
- [6]鲁棒视频水印的分析与设计[D]. 马玉洁. 北京邮电大学, 2013(11)
- [7]一种基于均值量化的公钥音频水印方案[J]. 姚珂,寇占奎. 计算机光盘软件与应用, 2012(24)
- [8]基于正交分解的交换密码水印技术研究[D]. 蒋力. 武汉大学, 2012(05)
- [9]用于图像认证的自嵌入数字水印算法[D]. 赵晓宁. 中南林业科技大学, 2012(10)
- [10]基于数字水印的图像版权认证算法研究[D]. 王焯. 吉林大学, 2012(10)