一、DCT域明文水印及盲水印的研究(论文文献综述)
陈玮彤[1](2021)在《遥感影像抗屏摄鲁棒水印模型与算法》文中研究说明遥感影像是国家基础性、战略性的信息资源,在国防建设、工程规划、灾害监测中发挥着重要的作用。为了保护遥感影像安全,加密技术和数字水印技术被广泛的使用。然而,随着电脑办公和智能手机的普及,新的安全问题接踵而来。尤其通过手机拍摄电脑屏幕上显示的内容,造成遥感影像信息泄密越来越容易,也越来越频发。加密技术无法阻止泄密者拍摄明文数据,且传统的数字水印技术也无法直接应用于此场景。因此,如何有效的保护遥感影像,对偷拍泄密的行为进行追责,是当前亟需解决的问题。遥感影像抗屏摄鲁棒水印技术通过在遥感影像中嵌入具有不可感知性的水印信息,在使用手机拍摄屏幕上显示的含水印影像数据后,仍能够从拍摄的照片中提取出水印信息。且该水印技术同时也对常规图像处理攻击具有很好的鲁棒性。遥感影像抗屏摄鲁棒水印技术为遥感影像的安全保护、偷拍泄密追责等提供了可行的解决方案。再者,不仅要在遥感影像发生泄密后进行责任追究,更要预防泄密的发生。加密技术作为一种典型的预防数据泄露的信息安全技术,将遥感影像加密后可以避免未获得解密密钥的人接触明文数据,从而降低数据泄密的可能性。将加密技术与抗屏摄鲁棒水印技术有机结合,充分利用两个技术的优势,并基于水印技术进行密钥信息管理,从而能够全方位保护遥感影像安全。本文对遥感影像抗屏摄鲁棒水印的理论、模型与算法,以及遥感影像联合加密技术与抗屏摄鲁棒水印技术的机制与算法进行了研究,主要研究工作和成果如下:(1)对遥感影像抗屏摄鲁棒水印技术的特征进行了讨论。并对屏摄过程的各个子过程进行理论分析,将屏摄过程中造成的信号畸变归纳为:线性失真、伽马调整、几何失真、噪声攻击和低通滤波攻击五类。从而通过实验定量分析遥感影像在屏摄过程中的变化特征,探讨了遥感影像的空间域、变换域、局部特征算子作为水印信息载体或作为水印同步中介的可能性。(2)为了实现了同时抵抗屏摄攻击与常规图像处理攻击,提出基于局部特征的遥感影像抗屏摄鲁棒水印模型。算法实现方面,基于高斯预处理、Harris-Laplace算子和SURF(Speeded-up Robust Features)特征方向算子,设计了一种具有屏摄稳定性、方向与尺度不变性的局部特征方形区域构造方法,从而有效的解决了屏摄过程中的水印同步问题;通过提出一种无须方向归一化的水印嵌入方案与DFT(Discrete Fourier Transform)系数预处理方案,从而改进了基于DFT的水印嵌入算法;并且提出了基于局部统计特征的水印信息提取算法。实验表明,算法不会影响遥感影像的后续使用,并且算法对屏摄攻击与常规图像处理攻击均具有较高的鲁棒性。(3)为了进一步实现盲检测和自动水印提取,提出基于模板的遥感影像抗屏摄盲水印模型。算法实现方面,首先提出了模板水印的生成与嵌入算法。在水印检测方面,设计了一个同步响应指数计算方法,用于从屏摄后照片的噪声分量中实现多尺度的同步水印位置估算,以及对估算的坐标进行局部区域的精确位置计算,从而解决了从透视畸变的遥感影像中盲水印同步的问题。实验表明,算法能够有效的实现盲水印同步与检测,且不会影响遥感影像的后续使用,同时算法对屏摄攻击或常规图像处理攻击均具有良好的鲁棒性。(4)为了联合加密技术与抗屏摄鲁棒水印技术的优势,并基于水印实现密钥传递,提出遥感影像联合加密与抗屏摄鲁棒水印模型。算法实现方面,设计了一个双水印嵌入算法,通过将一个水印隐藏到因嵌入另一个水印造成的图像变化中,既保证了双水印的有效性,也实现了明文数据的抗屏摄鲁棒水印;同时设计了一个基于奇偶分段加密与基于奇偶量化水印的联合机制,实现了加密后可以增强水印的感知性,从而实现密文数据的抗屏摄鲁棒水印。实验表明,算法具有良好的安全性且不会影响遥感影像的后续使用,密文中的水印对屏摄攻击具有很高的鲁棒性,明文中的水印对屏摄攻击或常规图像处理攻击均具有良好的鲁棒性。
高媛[2](2021)在《基于离散小波变换和奇异值分解的数字水印改进算法研究》文中指出数字水印技术是解决版权认证纠纷、数字产品防伪防篡改、保护数字产品安全和完整性等问题的有效手段。论文主要研究了变换域的图像数字水印技术,提出了两种改进的图像数字水印算法,并通过实验验证了算法的有效性。针对已有的分块数字水印算法,所有子块嵌入参数单一,带来的图像失真、算法鲁棒性差等问题,提出一种“基于分块小波域的动态数字水印算法”。结合小波域人类视觉模型和图像信息熵理论,反复调整子块的嵌入量和嵌入强度,使得嵌入量和嵌入强度因子符合不同的子块特征,动态地嵌入水印信息。实验结果表明,论文所提出的“基于分块小波域的动态数字水印算法”,在无攻击处理时,嵌入水印后图像的峰值信噪比为43.25d B,提取的水印和原始水印之间相关性系数NC值接近于1。在几种不同类型攻击处理下,水印不可见性和鲁棒性均达到较好水准。针对已有图像SVD域数字水印算法,不合理修改奇异向量系数导致的图像失真问题,且考虑到盲水印的应用,提出一种“基于DWT-SVD的盲水印算法”。论文通过实验,对图像SVD的奇异矩阵第一列向量稳定性给出验证。该算法对载体图像做离散小波变换,将低频子带划分为8?8子块。子块奇异值分解后,选择相似度高的系数对U21、U31,设计一种嵌入策略,小幅度修改系数,实现图像数字盲水印方案。实验结果表明,论文所提出的“基于DWT-SVD的盲水印算法”对载体图像质量影响小,嵌入水印的载体图像峰值信噪比达到50d B左右的较高标准,且该算法对于常见的噪声、JPEG压缩、小面积剪切等攻击具有较好的鲁棒性。其中,在抗噪声攻击方面,当噪声强度达到较高水平时,例如,2%的高斯噪声和2%的椒盐噪声时,提取前后水印的相关性系数NC值仍能达到0.7以上。论文所述算法,即“基于分块小波域的动态数字水印算法”和“基于DWT-SVD的盲水印算法”可用于数字图像水印及盲水印设计。图[29]表[13]参[59]
赵明[3](2020)在《遥感影像数据交换密码水印算法研究》文中研究说明遥感影像作为空间信息的重要载体和获取地理信息的主要手段,已经成为国防安全和经济建设中不可缺少的战略资源。随着网络在线服务和多级共享等需求的迅猛发展,遥感影像数据存储、传输和使用过程中的安全需求日益凸显。加密技术和水印技术是目前两个较为成熟的安全技术手段,在遥感影像数据安全传输和版权追溯等方面发挥了重要的作用。加密技术能够保证遥感影像数据的秘密性,防止遥感影像数据在存储和分发过程中的泄露;数字水印技术能够实现遥感影像数据的版权鉴定,保证遥感影像在分发和使用过程中可追溯。然而,单一的加密技术难以实现明文和密文遥感影像数据的版权追溯。同时,单一的水印技术又无法确保数据在传输过程中的保密问题。所以,如何将两种技术相结合,有效突破单一技术的局限性是目前的研究热点。简单地将密码学与数字水印结合存在安全性和实用性不足等问题,因此,需要研究密码学与数字水印有机融合的方法,满足遥感影像数据全方位安全保护需求。交换密码水印作为一种新兴的实现加密与数字水印融合的安全技术,为遥感影像数据的存储和使用安全提供了保障。交换密码水印技术实现了加解密操作和水印操作在操作顺序上的可交换,有效杜绝了加密技术与水印技术直接结合带来的安全性和实用性不足的问题,能够满足遥感影像数据更全方位的安全保护需求。本文从遥感影像数据的共享需求和实际应用场景出发,分析遥感影像数据交换密码水印本质特征和现有交换密码水印算法应用于遥感影像的不足,研究针对遥感影像数据的实用性交换密码水印算法。主要的研究内容及结论如下:(1)阐述了遥感影像数据在共享和应用中所面临的安全需求,分析了遥感影像数据交换密码水印技术的特点和本质特征,总结了实现加密技术和数字水印技术融合的常用方法。在此基础上,研究交换密码水印特征不变量的构造方法,为实现遥感影像数据交换密码水印算法建立了理论基础。(2)从交换密码水印安全性不足的角度出发,提出一种基于同态加密(Homomorphic Encryption)的交换密码水印算法。算法运用Paillier加密系统加法同态特性,在保证密码操作和数字水印操作可交换的前提下,实现了明文域和密文域中水印信息的嵌入和提取。实验表明,该算法保证加密和水印可交换的情况下,兼顾了加密安全性,同时水印操作对几何攻击操作具有强鲁棒性。(3)从加密和水印融合方式单一且实用性不足的角度出发,提出一种基于分块离散小波变换(Discrete Wavelet Transformation,DWT)和奇异值分解(Singular Value Decomposition,SVD)分解的交换密码水印算法。奇异值作为图像的一种特征值,具有很好的稳定性,因此将水印嵌入到奇异值中具有强鲁棒性;同时设计了左右奇异矩阵重组的加密方法,该方法不影响奇异值的变化,满足了密码操作与水印的可交换性。实验表明,算法具有很大的密钥空间,并且密钥具有很强的敏感性,满足实际应用安全;水印操作对几何攻击和常见影像操作攻击具有强鲁棒性。
佟德宇[4](2018)在《矢量地理数据交换密码水印模型和算法研究》文中认为矢量地理数据作为重要的信息资源和测绘成果,其安全保护需求日益迫切。数字水印技术能够实现矢量地理数据的版权鉴定和来源追溯,但是难以避免分发过程中的数据泄密;加密技术能够预防矢量地理数据分发时的泄密,但是无法保护数据的版权,因而矢量地理数据的安全需要由加密与数字水印共同保护,然而,加密与数字水印的直接结合存在操作次序要求高、安全性低、密钥易泄露等方面的不足。因此,需要深入研究密码学和数字水印有机融合、互不干扰的安全技术,同时实现矢量地理数据的保密分发和分发后的使用跟踪。交换密码水印作为加密与数字水印融为一体的新兴安全技术,为矢量地理数据的保密分发和使用跟踪提供了可靠的方法和途径。交换密码水印的特性是加密与水印嵌入、解密与水印提取的次序具有可交换性,它从机理上保证加密与数字水印操作无缝耦合、相互不影响,去除了加密和水印作用的先后次序限制,克服了密码学与数字水印直接结合存在的不足,能够为矢量地理数据提供更具灵活性和可靠性的安全保护方案。本文对矢量地理数据的交换密码水印理论、模型和算法进行了研究,主要研究工作和成果如下:(1)基于矢量地理数据的组织方式、特征和表现形式,分析了交换密码水印相关技术流程和特性,提出了矢量地理数据交换密码水印的概念、性质和评价指标,阐述了交换密码水印的实现方法,研究了适用于矢量地理数据的交换密码水印机制,建立了矢量地理数据交换密码水印模型。(2)从交换密码水印鲁棒性的角度,以数字水印理论为基础,对水印嵌入机制和水印同步机制与鲁棒性的关系进行了定量分析,建立了水印算法的鲁棒性定量分析准则;分析了删除攻击、增加攻击、更新攻击和几何攻击的性质与特征,并提出了对应攻击下的定量分析准则和基于概率的鲁棒性指标,运用容斥原理和组合数学建立了交换密码水印的鲁棒性定量计算模型,从实验的角度验证了鲁棒性计算模型的可靠性和有效性。(3)从交换密码水印的水印容量角度,基于矢量地理数据和水印算法的特性构建了水印容量预估模型,结合鲁棒性计算模型分析了水印容量与鲁棒性的关系;根据矢量地理数据的空间精度约束和数值精度约束,建立了约束条件下的水印容量优化模型。实验表明,提出的水印容量优化模型能够显着的增强水印对小数据量矢量地理数据的嵌入能力,同时也提高了水印对删除、增加和更新攻击的鲁棒性。(4)基于矢量地理数据的空间特征和几何特征,对矢量地理数据的交换密码水印的作用域性质进行了分析;根据数论和密码学中同余关系的性质和特性,提出了基于同余关系的交换密码水印机制,设计了顾及几何特征的矢量地理数据加解密算法;在此基础上提出了基于量化机制的水印嵌入和提取算法,运用鲁棒性计算模型和水印容量优化模型对水印算法进行了优化。实验表明,提出的矢量地理数据交换密码水印算法实现了水印和加密可交换的特性,具有较好的不可感知性和安全性,且水印容量和鲁棒性优于对比算法。
陈磊[5](2018)在《基于混沌的图像加密与数字水印算法的安全性研究》文中提出随着计算机网络技术和通信技术的发展,以图像、视频为代表的多媒体数据指数爆炸式的增长。如何保障多媒体数据的安全性成为了一个重要的研究课题。为了保护图像等多媒体数据的安全性,出现了图像加密与数字水印两种技术,前者可以阻止攻击者接触到图像内容,后者可以阻止数字多媒体被非法盗版与传播。混沌对初始条件和参数的敏感性以及混沌序列的伪随机性等特性与密码学有天然的联系。将混沌理论应用到图像加密和数字水印领域中,成为了近年来研究热点,许多基于混沌的图像加密/数字水印算法相继被提出。相比传统密码,混沌图像加密算法的安全性缺乏足够的分析;而对于混沌数字水印的安全性,分析工作少有报道,安全性研究十分缺乏。任何信息安全技术都是在攻和防的博弈中相互促进,不断发展。本文紧紧围绕算法的安全性,从“攻”和“防”两个角度对基于混沌的图像加密与数字水印展开研究:一方面是对一些典型的算法进行安全性分析,目的是为了找出已有算法存在的安全缺陷;另一方面是针对发现的安全缺陷,设计安全性更高的算法。通过对算法安全性的深入研究和分析,本文取得了以下结果:(1)分析多轮置换-代换(permutation-substitution)结构图像加密算法的安全性。提出了双差分分析比较方法(double differential cryptanalysis comparison,简称DDCC),并用此方法分析了 Fu算法,该方法需要选择O(L)张明文,其中Z是输入图像的尺寸大小;将该方法改进,可以有效地分析一类多轮置换-代换图像加密算法(例如Fridrich算法),它需要选择O(2Ks·L)张明文,其攻击代价与加密轮数无关。利用密码本攻击方法有效地分析了 Zhou算法和另一类多轮置换-代换图像加密算法,该过程仅需要选择O(L)张密文,其攻击代价也与加密轮数无关。(2)针对静态的置换矩阵和密钥流所带来的安全性缺陷,设计了动态的加密体制,该加密过程不仅敏感于密钥,也敏感于输入。在此基础上,构造动态置换、动态代换、动态置换-代换三种类型的加密算法,以满足不同的安全需求。理论分析和统计结果表明这三种算法不仅能抵抗穷举攻击,而且能抵抗选择明文/密文攻击以及一些常见的密码分析。(3)首先分析和评估了两种基于混沌的鲁棒盲水印算法的安全性,定量地给出了实现擦除水印、伪造水印和读取水印信息等攻击目标所需要的信号数量。然后分析了一种具有篡改检测和图像恢复功能的易损水印算法的安全性,提出了两种有效的攻击;在此基础上给出了增强算法安全性的改进建议。(4)提出了一种基于置换图像DCT(discrete cosine transform)域的安全的鲁棒水印方案。它不仅保护水印信息,而且保护水印的嵌入位置。设计了一种子密钥生成机制,子密钥的生成不仅依赖于主密钥而且依赖于图像的特征码。为了抵抗几何攻击,基于混沌序列的良好相关特性,设计了一种相关检测的方法。理论分析与仿真表明提出的水印方案不仅具有良好的不可感知性和鲁棒性,同时实现了较高的安全性。
王红[6](2016)在《基于DCT域的数字图像盲水印算法的研究》文中认为基于DCT域的彩色数字图像水印算法,得到一个盲水印算法,本算法是半私有水印算法,对DCT变换系数矩阵中的中频段,利用伪随机序列间接的嵌入二值水印,再利用伪随机序列的相关特性提取出来,实现了盲检测的算法,它对水印进行了置乱预处理,实验证明该算法在抗JPEG压缩能力方面和在施加相同强度攻击下的鲁棒性方面比明文水印算法强些。
李珊珊[7](2016)在《基于DS-FOA的双变换域数字水印算法》文中研究指明近年来,随着网络通信技术的普及,图像等数字媒体作为人类获取和交换信息的重要工具而被应用于现代社会的各个领域中。数字图像因其交换和传输过程相对简单,而以图像信息的方式在互联网中广泛传播和使用。由于网络中图像信息爆炸式地增长和传播,再加上网络信息的透明性和易操作性,越来越多数字图像遭到非法窃取、篡改、复制、攻击的危害,严重威胁着版权所有者的合法权益。因此,数字版权保护和版权鉴别变得日益重要。数字水印技术作为信息隐藏技术领域的分支,是解决版权问题的重要手段之一。它利用数字作品中普遍存在的随机性和冗余数据,将标识版权信息的数字水印嵌入到数字媒体中,在不影响数字媒体正常使用的同时不被人类视觉系统感知水印的存在,使得用户的版权得到保护。本文针对数字水印中信息容量、水印不可见性和鲁棒性三者之间的相互制约关系,对基于IWT、整数DCT变换对图像像素值的影响进行了分析和研究,并结合彩色图像的特点及颜色分量相关性,将传统的灰度图像水印方法拓展应用到彩色图像领域,提出一种基于DS-FOA算法的IW T-整数DCT域二维码数字水印算法。采用含有版权信息的QR二维码作为数字水印,进行周期多QR码数字水印嵌入,增大真实水印信息的容量、利用QR码纠错性提高水印鲁棒性,解决数字水印容量和鲁棒性之间的矛盾;利用递减步长果蝇优化算法(Diminishing Step Fruit Fly Optimization Algorithm,DS-FOA)将53提升小波变换(IWT)和整数DCT变换应用到数字水印技术中,在人类视觉系统(HVS)不敏感的蓝色分量中嵌入水印,解决水印不可见性和鲁棒性之间的矛盾;对算法生成的含有水印的载秘图像进行篡改攻击,根据阈值对提取的多个QR码水印相同位置的像素值进行统计判别,将个数大于阈值的像素值作为该点的像素值对水印进行修正,提高QR码的的正确率,确保版权信息能够正确识别;在数字水印嵌入和提取的过程中,根据载秘图像和嵌入的QR码水印尺寸,通过DS-FOA算法对水印嵌入过程中的水印嵌入强度、水印的嵌入位置、水印修正过程中的阈值进行自适应选取;最后,对算法的性能进行仿真实验分析。
唐佳器[8](2014)在《基于混沌加密的数字音频水印算法研究与实现》文中提出随着当今网络技术的飞速发展以及多媒体技术的日趋成熟,大量数字化音像产品在以Internet为代表的开放性网络中传输,使得数字化产品的盗版问题日益突出。如何在网络环境下有效保护这些数字化产品的版权问题变得越来越迫切,数字水印技术在这样的一个背景下应运而生。它通过向数字产品中隐藏一些秘密信息,以此来达到保护数据的安全性目的。目前国内外对音频水印的研究广泛,但是在加密上存在一些薄弱环节。近年来混沌系统以它特有的内在随机性,初值敏感性,不可预见性等巨大优势成为当今密码学等方面的研究热点。本论文在引入混沌理论的基础上,对水印嵌入及检测问题进行了新的研究与探索。本文以二值图像为数字水印信息,以改进提高嵌入后音频鲁棒性与透明性为出发点,设计了一种基于小波域变换与DCT域变换结合的水印处理方法。将水印信息嵌入到小波变换后近似分量下的DCT变换的直流分量中,与传统的单域算法相比有着更好的鲁棒性。同时对于传统的混合域算法在透明性和鲁棒性之间无法达到平衡的弱点,提出并实现了一种基于变换域结合的零水印处理方法。利用直流系数的正负性不易改变的特点,根据系数正负性构造一个“零水印”,使算法具有高透明性和强鲁棒性,让两者达到一个合理的平衡。最后,分别对两个算法进行了安全性、透明性和鲁棒性等特性评估。对嵌入水印后的音频进行攻击测试,分别进行了添加高斯噪声、重采样、低通滤波、去噪、重量化、有损压缩等测试。结果表明这两种算法与原始算法相比都有着更好的鲁棒性与透明性,并且可以实现盲提取,更加符合实际应用,能有效地保护网络环境下的数字音频的安全。
陆铭鑫[9](2012)在《数字图像水印技术研究》文中研究表明随着数字化技术的飞速发展和互联网的日益普及,数字水印技术作为产品版权保护的有效手段已经受到普遍重视。近年来,小波技术发展趋于成熟,其在数字水印的应用越来越受重视,基于小波域的盲水印算法是目前研究热点之一。但是,大部分基于小波域的盲水印算法在平衡不可见性和鲁棒性的矛盾上不尽如人意,因此本文在研究平衡多小波的基础上,提出了一种基于小波和平衡多小波相结合的盲水印算法。本文系统研究了数字水印技术的基本理论、特点和实现技术框架,归纳总结了常用的数字水印评估方法。在水印的预处理部分,将改进Arnold变换算法和Henon映射混沌系统结合起来,实现了水印图像位置置乱和像素值置乱,从而提高了水印的鲁棒性和安全性。研究了小波理论及平衡多小波理论,提出了一种基于小波和平衡多小波相结合的盲水印算法。该算法通过对嵌入区域系数特性的分析,可实现水印的盲提取,简化了水印的提取和检测过程。另外,在研究对比了目前相关的同类算法之后,发现已有的水印算法通常由于根据经验来判断所选的嵌入强度系数而具有很强的主观性,并且其结论是建立在大量反复试取的基础上,效率较低。因此本文提出了一种水印嵌入强度系数的优化方案,将改进的遗传算法用于定量分析,搜索合适的最优嵌入强度系数,在保证水印不可见性的同时,增强了鲁棒性。实验结果表明,在保证水印信息安全和不可见的前提下,本文算法对于常见的JPEG压缩、滤波、添加噪声等攻击具有较强的鲁棒性。下一步还将继续研究该算法在音频、视频等多媒体领域的应用问题。
张钉铭[10](2012)在《基于FPGA的数字水印算法实现》文中指出数字水印技术在多媒体安全领域拥有举足轻重的地位,被广泛用于版权保护、内容认证、拷贝控制等领域。自数字水印技术提出以来,国内外大量学者对其进行了深入的研究,提出了很多基于软件实现的水印算法。随着Photoshop、ACDSee等图像处理软件的发展和普及,通过软件向数字图像中添加水印信息不能使人百分之百的信服,尤其是法庭上的数码照片、电子票据、电子合同等,同时由于水印算法的复杂性,基于软件实现的水印系统很难满足实时性的需求。而基于FPGA实现的水印系统可以在数字图像获取的瞬间就嵌入水印,不仅满足实时性的要求,同时也大大提高了图像的可信度。此外,基于FPGA实现的水印系统具有低功耗、可靠性高、成本低的优点,可以很容易的集成到消费类电子产品中。因此对基于FPGA的数字水印算法进行研究具有很重要的实用价值和研究意义。本文主要完成的工作有:1、通过对已有基于FPGA实现的水印算法的研究,提出一种基于HVS(人眼视觉系统)的DCT域盲水印算法,该算法利用HVS选择图像DCT域中频系数进行水印嵌入,通过混沌序列控制水印嵌入系数的位置,增强算法安全性,同时通过对水印图像进行Arnold置乱,以降低相邻水印信息之间的相关性,进而提高水印算法的鲁棒性。实验证明,该算法具有很好的隐蔽性和鲁棒性。2、对本文提出的水印算法进行FPGA实现。采用模块化的设计方法,首先给出该系统实现的整体框架,接着对该框架中的各个模块分别进行设计验证,最后对该设计进行FPGA板级仿真验证,结果表明该系统可以正常工作。从中提出的水印图像清晰可见。
二、DCT域明文水印及盲水印的研究(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、DCT域明文水印及盲水印的研究(论文提纲范文)
(1)遥感影像抗屏摄鲁棒水印模型与算法(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 研究现状与存在的问题 |
1.2.1 遥感影像鲁棒水印研究现状 |
1.2.2 抗跨媒介信号传输鲁棒水印研究现状 |
1.2.3 图像联合加密和水印的算法研究现状 |
1.2.4 存在的问题 |
1.3 研究思路、技术路线与研究内容 |
1.3.1 研究思路和技术路线 |
1.3.2 研究内容 |
1.4 论文结构 |
第2章 遥感影像抗屏摄鲁棒水印特征研究 |
2.1 遥感影像抗屏摄鲁棒水印技术特征分析 |
2.2 屏摄过程畸变特征分析 |
2.3 定量分析的实验设置与预处理 |
2.4 遥感影像水印嵌入域变化特征分析 |
2.4.1 空间域变化特征 |
2.4.2 DCT域变化特征 |
2.4.3 DWT域变化特征 |
2.4.4 DFT域变化特征 |
2.5 遥感影像局部特征稳定性分析 |
2.6 本章小结 |
第3章 基于局部特征的遥感影像抗屏摄鲁棒水印模型与算法 |
3.1 基于局部特征的遥感影像抗屏摄鲁棒水印模型 |
3.2 局部方形特征区域构建算法 |
3.2.1 高斯预处理 |
3.2.2 Harris-Laplace特征点计算 |
3.2.3 SURF特征方向计算 |
3.2.4 特征点筛选 |
3.2.5 特征区域构建 |
3.3 水印嵌入算法 |
3.4 水印检测与提取算法 |
3.5 参数选择 |
3.5.1 参数k_2的选择 |
3.5.2 嵌入半径R_1的选择 |
3.5.3 参数k_3的选择 |
3.5.4 阈值T_1的选择 |
3.6 实验分析与讨论 |
3.6.1 数据有效性评价 |
3.6.2 抗常规图像处理攻击的鲁棒性分析 |
3.6.3 抗屏摄攻击的鲁棒性分析 |
3.6.4 同时抗屏摄攻击和常规图像处理攻击的鲁棒性分析 |
3.7 本章小结 |
第4章 遥感影像抗屏摄鲁棒盲水印模型与算法 |
4.1 基于水印模板的遥感影像抗屏摄鲁棒盲水印模型 |
4.2 水印嵌入算法 |
4.2.1 同步水印嵌入 |
4.2.2 信息水印嵌入 |
4.3 水印检测与提取算法 |
4.3.1 多尺度同步水印粗检测 |
4.3.2 验证同步响应点 |
4.3.3 构建水印同步点集 |
4.3.4 一个水印同步点集的精校正 |
4.3.5 透视校正并提取信息水印的区域 |
4.3.6 水印信息提取 |
4.4 实验设置与参数选择 |
4.4.1 嵌入强度的参数选择 |
4.4.2 水印信息提取的阈值选择 |
4.5 实验分析与讨论 |
4.5.1 同步响应点验证算法有效性评估 |
4.5.2 水印同步的精度评估 |
4.5.3 数据有效性评价 |
4.5.4 抗常规图像处理攻击的鲁棒性分析 |
4.5.5 抗屏摄攻击的鲁棒性分析 |
4.6 本章小结 |
第5章 遥感影像联合加密与抗屏摄鲁棒水印模型与算法 |
5.1 遥感影像联合加密与抗屏摄鲁棒双水印模型 |
5.2 水印嵌入与影像加密算法 |
5.2.1 基于DFT的水印A嵌入算法 |
5.2.2 基于奇偶量化的水印B嵌入算法 |
5.2.3 奇偶分段加密算法 |
5.3 水印检测与影像解密算法 |
5.3.1 水印B的提取与解密算法 |
5.3.2 水印A的检测与提取算法 |
5.4 实验设置与参数选择 |
5.4.1 水印A嵌入强度的参数选择 |
5.4.2 阈值T_B与结构元素se_3的选择 |
5.4.3 检测分块B(i)的边长L_1的选择 |
5.4.4 水印信息提取的阈值选择 |
5.5 实验分析与讨论 |
5.5.1 加密的安全性分析 |
5.5.2 密文图像抗屏摄攻击的鲁棒性分析 |
5.5.3 明文数据有效性评价 |
5.5.4 明文遥感影像抗常规图像处理攻击的鲁棒性分析 |
5.5.5 明文遥感影像抗屏摄攻击的鲁棒性分析 |
5.5.6 局部解密的数据抗屏摄攻击的鲁棒性分析 |
5.5.7 水印容量讨论 |
5.6 本章小结 |
第6章 总结与展望 |
6.1 论文主要工作和结论 |
6.2 论文主要创新点 |
6.3 研究展望 |
附录 英文缩写词表 |
参考文献 |
攻读博士学位期间发表的研究成果 |
致谢 |
(2)基于离散小波变换和奇异值分解的数字水印改进算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究历史与现状 |
1.3 论文主要内容及结构 |
第二章 相关理论知识 |
2.1 数字水印技术 |
2.1.1 数字水印系统 |
2.1.2 数字水印算法 |
2.1.3 评价指标 |
2.2 小波变换 |
2.2.1 连续小波变换 |
2.2.2 离散小波变换 |
2.2.3 图像小波变换分析 |
2.3 数字图像置乱处理 |
2.3.1 Logistic混沌置乱 |
2.3.2 Arnold变换置乱 |
2.4 奇异值分解 |
2.4.1 奇异值分解定义 |
2.4.2 奇异值分解性质 |
2.4.3 奇异值分解应用 |
2.5 人类视觉感知模型 |
2.5.1 人类视觉模型 |
2.5.2 人类视觉系统特性 |
第三章 基于分块小波域的动态数字水印算法 |
3.1 水印鲁棒性评价 |
3.2 图像子块嵌入量确定 |
3.3 嵌入强度因子计算 |
3.4 基于分块小波域的动态数字水印算法描述 |
3.4.1 水印预处理 |
3.4.2 水印嵌入过程 |
3.4.3 水印提取过程 |
3.5 实验结果与分析 |
3.5.1 算法鲁棒性评价 |
3.5.2 实验设计 |
3.5.3 实验结果对比 |
3.6 本章小结 |
第四章 基于DWT-SVD的盲水印算法 |
4.1 SVD奇异向量稳定性 |
4.2 基于DWT-SVD的盲水印算法描述 |
4.2.1 Arnold置乱水印预处理 |
4.2.2 水印嵌入过程 |
4.2.3 水印提取过程 |
4.3 算法性能分析 |
4.4 实验结果及分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介及读研期间成果 |
(3)遥感影像数据交换密码水印算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状和进展 |
1.2.1 普通图像数字水印算法研究现状 |
1.2.2 遥感影像数字水印研究现状 |
1.2.3 图像加密研究现状 |
1.2.4 交换密码水印算法研究现状 |
1.2.5 存在的问题 |
1.3 研究内容和技术路线 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.4 论文组织 |
第2章 遥感影像交换密码水印理论基础 |
2.1 遥感影像特征及安全需求 |
2.1.1 遥感影像特征 |
2.1.2 遥感影像安全需求 |
2.2 遥感影像安全技术 |
2.2.1 密码学技术 |
2.2.2 数字水印技术 |
2.2.3 加密和数字水印辅助应用 |
2.3 交换密码水印技术 |
2.3.1 交换密码水印定义 |
2.3.2 交换密码水印实现方法 |
2.4 遥感影像交换密码水印技术 |
2.4.1 遥感影像交换密码水印性质 |
2.4.2 遥感影像数据交换密码水印评价指标 |
2.5 本章小结 |
第3章 基于同态加密的遥感影像交换密码水印算法 |
3.1 同态加密应用可行性分析 |
3.2 算法思想 |
3.3 遥感影像数据交换密码水印加密算法 |
3.3.1 大素数生成方法 |
3.3.2 二维Hilbert曲线 |
3.3.3 基于同态加密的遥感影像数据加密算法 |
3.4 遥感影像数据交换密码水印嵌入和提取算法 |
3.4.1 水印操作概述 |
3.4.2 影像预处理 |
3.4.3 水印信息生成 |
3.4.4 水印信息嵌入 |
3.4.5 水印信息检测 |
3.5 实验与分析 |
3.5.1 实验概述 |
3.5.2 可交换性 |
3.5.3 安全性 |
3.5.4 算法效率 |
3.5.5 不可感知性分析 |
3.5.6 鲁棒性分析 |
3.5.7 精度分析 |
3.6 本章小结 |
第4章 基于DWT和 SVD的遥感影像交换密码水印算法 |
4.1 算法操作域分析 |
4.1.1 奇异值稳定性分析 |
4.1.2 离散小波变换频域稳定性分析 |
4.1.3 操作域选取 |
4.2 算法思想 |
4.3 遥感影像数据交换密码水印加密算法 |
4.3.1 Lorenz混沌系统 |
4.3.2 基于奇异矩阵重组的遥感影像加解密算法 |
4.4 遥感影像数据交换密码水印嵌入和提取算法 |
4.4.1 水印操作概述 |
4.4.2 水印信息嵌入 |
4.4.3 水印信息检测 |
4.5 实验与分析 |
4.5.1 实验概述 |
4.5.2 可交换性 |
4.5.3 安全性 |
4.5.4 算法效率 |
4.5.5 不可感知性分析 |
4.5.6 鲁棒性分析 |
4.5.7 精度分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 主要研究内容及结论 |
5.2 创新点 |
5.3 研究展望 |
参考文献 |
在读期间的研究成果 |
致谢 |
(4)矢量地理数据交换密码水印模型和算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状和存在的问题 |
1.2.1 国内外研究现状 |
1.2.2 存在的问题 |
1.3 研究思路、技术路线与研究内容 |
1.3.1 研究思路和技术路线 |
1.3.2 研究内容 |
1.4 论文结构 |
第2章 矢量地理数据交换密码水印理论基础 |
2.1 矢量地理数据特征分析 |
2.1.1 地理空间数据特征 |
2.1.2 矢量地理数据特征 |
2.2 交换密码水印技术 |
2.2.1 密码学 |
2.2.2 数字水印 |
2.2.3 交换密码水印 |
2.3 矢量地理数据交换密码技术基础 |
2.3.1 矢量地理数据交换密码水印定义 |
2.3.2 矢量地理数据交换密码水印性质 |
2.3.3 矢量地理数据交换密码水印评价指标 |
2.4 矢量地理数据的交换密码水印机制 |
2.4.1 交换密码水印机制分类 |
2.4.2 交换密码水印机制对矢量地理数据的适用性分析 |
2.4.3 基于几何特征的矢量地理数据交换密码水印机制 |
2.5 本章小结 |
第3章 矢量地理数据交换密码水印鲁棒性计算模型 |
3.1 矢量地理数据水印嵌入机制分析 |
3.1.1 水印流程分析 |
3.1.2 水印同步机制 |
3.1.3 水印分析准则 |
3.2 矢量地理数据攻击分析 |
3.2.1 删除攻击分析准则 |
3.2.2 增加攻击分析准则 |
3.2.3 更新攻击分析准则 |
3.2.4 几何攻击分析准则 |
3.3 基于概率的水印鲁棒性指标 |
3.4 矢量地理数据水印鲁棒性计算模型 |
3.4.1 辅助函数P的引入 |
3.4.2 删除攻击鲁棒性计算模型 |
3.4.3 增加攻击鲁棒性计算模型 |
3.4.4 更新攻击鲁棒性计算模型 |
3.4.5 几何攻击鲁棒性分析模型 |
3.5 实验验证与分析 |
3.5.1 实验概述 |
3.5.2 删除攻击鲁棒性计算模型实验 |
3.5.3 增加攻击鲁棒性计算模型实验 |
3.5.4 更新攻击鲁棒性计算模型实验 |
3.5.5 几何攻击鲁棒性分析模型实验 |
3.5.6 重复实验次数的Chernoff界 |
3.6 本章小结 |
第4章 矢量地理数据交换密码水印容量优化模型 |
4.1 矢量地理数据水印容量预估模型 |
4.2 矢量地理数据水印容量与鲁棒性关系分析 |
4.2.1 删除攻击下水印容量与鲁棒性关系研究 |
4.2.2 增加攻击下水印容量与鲁棒性关系研究 |
4.2.3 更新攻击下水印容量与鲁棒性关系研究 |
4.2.4 分析结论 |
4.3 基于量化机制的矢量地理数据水印容量优化方法 |
4.3.1 量化机制原理 |
4.3.2 水印容量提升的量化机制 |
4.3.3 误差优化 |
4.4 约束条件下的矢量地理数据水印容量优化模型 |
4.4.1 矢量地理数据约束条件 |
4.4.2 水印容量优化模型 |
4.4.3 约束条件下的最优解 |
4.5 实验与分析 |
4.5.1 数据可用性 |
4.5.2 水印容量 |
4.5.3 鲁棒性 |
4.6 本章小结 |
第5章 矢量地理数据交换密码水印算法 |
5.1 矢量地理数据交换密码水印作用域 |
5.1.1 交换密码水印作用域的选择 |
5.1.2 交换密码水印作用域特性分析 |
5.2 矢量地理数据交换密码水印加解密算法 |
5.2.1 同余关系 |
5.2.2 基于同余关系的交换密码水印机制 |
5.2.3 顾及几何特征的矢量地理数据加解密算法 |
5.3 矢量地理数据交换密码水印嵌入和提取算法 |
5.3.1 基于量化机制的水印算法 |
5.3.2 水印算法优化策略 |
5.3.3 约束条件下的优化模型 |
5.3.4 基于矢量地理数据特性的最优解 |
5.4 矢量地理数据交换密码水印算法流程 |
5.4.1 加密和水印嵌入流程 |
5.4.2 解密和水印提取流程 |
5.5 密钥空间计算 |
5.6 实验与分析 |
5.6.1 实验概述 |
5.6.2 可交换性 |
5.6.3 安全性 |
5.6.4 水印不可感知性 |
5.6.5 水印容量 |
5.6.6 鲁棒性 |
5.7 本章小结 |
第6章 总结和展望 |
6.1 论文主要工作和结论 |
6.2 论文主要创新点 |
6.3 研究展望 |
参考文献 |
攻读博士学位期间发表的研究成果 |
致谢 |
(5)基于混沌的图像加密与数字水印算法的安全性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 混沌 |
1.1.1 混沌的定义 |
1.1.2 混沌的基本特征 |
1.1.3 混沌系统 |
1.1.4 数字化混沌序列 |
1.2 对称密码及安全性 |
1.2.1 对称密码及相关概念 |
1.2.2 安全性与密码分析 |
1.2.3 AES简介 |
1.3 数字水印 |
1.3.1 数字水印的分类 |
1.3.2 数字水印系统 |
1.3.3 数字水印的评价 |
1.4 混沌密码的应用 |
1.4.1 混沌图像加密 |
1.4.2 混沌数字水印 |
1.5 论文主要内容 |
第二章 多轮置换-代换的图像加密算法的安全性分析 |
2.1 置换-代换结构的算法 |
2.1.1 Fu算法 |
2.1.2 Zhou算法 |
2.2 Fu算法的密码分析 |
2.2.1 离散Cat映射安全缺陷分析 |
2.2.2 算法的差分分析 |
2.2.3 一轮与两轮加密的分析 |
2.2.4 多轮加密的分析 |
2.2.5 仿真与讨论 |
2.3 Zhou算法的密码分析 |
2.3.1 算法的差分分析 |
2.3.2 一轮与两轮加密的分析 |
2.3.3 多轮加密的分析 |
2.3.4 仿真与讨论 |
2.4 多轮置换-代换结构加密算法的一般分析 |
2.4.1 密码设计普遍存在的特点 |
2.4.2 密码本攻击的推广 |
2.4.3 DDCC方法的推广 |
2.5 本章小结 |
第三章 动态图像加密算法的设计 |
3.1 基于随机索引的置换和伪随机数产生器 |
3.1.1 Logistic映射的参数设置 |
3.1.2 Permutation-RII方法 |
3.1.3 PRNG-RII方法 |
3.1.4 性能评估 |
3.2 三种动态加密算法 |
3.2.1 动态置换算法 |
3.2.2 动态代换算法 |
3.2.3 动态置换-代换算法 |
3.2.4 算法设计特点 |
3.3 安全性理论分析 |
3.3.1 密钥空间分析 |
3.3.2 选择明文攻击 |
3.3.3 推导密钥难度分析 |
3.4 统计分析与仿真结果 |
3.4.1 密钥敏感性 |
3.4.2 明文敏感性 |
3.5 本章小结 |
第四章 混沌数字水印算法的安全性分析 |
4.1 Liu算法的安全性分析 |
4.1.1 算法介绍 |
4.1.2 安全性分析与攻击 |
4.2 Behina算法的安全性分析 |
4.2.1 算法介绍 |
4.2.2 安全性分析与攻击 |
4.3 鲁棒盲水印算法安全缺陷与攻击 |
4.3.1 安全缺陷类型 |
4.3.2 相应攻击的讨论 |
4.4 一种带恢复功能的易损水印算法的分析与改进 |
4.4.1 Tong算法介绍 |
4.4.2 安全性分析与攻击 |
4.4.3 改进建议 |
4.5 本章小结 |
第五章 基于置换图像DCT域的安全的鲁棒水印算法 |
5.1 相关基础理论 |
5.1.1 奇异值分解 |
5.1.2 二维DCT变换 |
5.2 提出的数字水印方案 |
5.2.1 子密钥生成过程 |
5.2.2 嵌入过程Ⅰ |
5.2.3 嵌入过程Ⅱ |
5.2.4 水印检测和水印提取过程 |
5.3 性能评估与讨论 |
5.3.1 实验设置与评价指标 |
5.3.2 子密钥产生机制有效性分析 |
5.3.3 置换图像的DCT域有效性分析 |
5.3.4 不可感知性评估 |
5.3.5 鲁棒性评估 |
5.4 安全性分析 |
5.4.1 密钥空间 |
5.4.2 密钥敏感性 |
5.4.3 安全性分析 |
5.5 本章小结 |
第六章 总结与展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)基于DS-FOA的双变换域数字水印算法(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究背景与意义 |
1.2 国内外研究现状 |
1.3 研究内容 |
1.4 论文组织结构 |
第二章 数字水印基本理论 |
2.1 数字水印基本模型 |
2.2 数字水印基本特点 |
2.3 数字水印分类 |
2.4 数字水印评价标准 |
2.5 典型数字水印算法 |
2.5.1 数字水印算法分类 |
2.5.2 基于时域的数字水印算法 |
2.5.3 基于二维DCT变换数字水印算法 |
2.5.4 基于DWT变换的数字水印算法 |
2.6 本章小结 |
第三章 基于DS-FOA的双变换域数字水印算法 |
3.1 果蝇优化算法 |
3.1.1 FOA果蝇优化算法 |
3.1.2 DS-FOA递减步长果蝇优化算法 |
3.1.3 数字水印中的DS-FOA算法 |
3.2 QR码数字水印 |
3.2.1 传统数字水印与QR码数字水印 |
3.2.2 QR码数字水印设计 |
3.3 数字水印预处理 |
3.3.1 QR码数字水印二值化和去留白 |
3.3.2 QR码数字水印的Arnold置乱 |
3.3.3 QR码数字水印预处理的必要性分析 |
3.4 IWT-整数DCT域嵌入区域选取 |
3.4.1 IWT提升小波变换 |
3.4.2 整数DCT变换 |
3.4.3 IWT-整数DCT域嵌入区域选择 |
3.4.4 IWT-整数DCT域嵌入水印的必要性分析 |
3.5 DS-FOA自适应多水印嵌入及提取规则 |
3.5.1 多水印 |
3.5.2 DS-FOS自适应多水印嵌入及提取规则 |
3.6 水印自适应修正及自适应参数选取 |
3.6.1 提取水印的DS-FOA自适应修正 |
3.6.2 初始步长的DS-FOA自适应选取 |
3.6.3 嵌入位置中子图的DS-FOS自适应选取 |
3.6.4 水印嵌入强度的DS-FOS自适应选取 |
3.6.5 水印修正阈值的DS-FOA自适应选取 |
3.7 本章小结 |
第四章 基于DS-FOA的双变换域数字水印算法实现 |
4.1 数字水印算法流程 |
4.1.1 数字水印算法流程图 |
4.1.2 数字水印嵌入和提取算法的实现 |
4.2 实验结果分析 |
4.3 算法性能分析 |
4.3.1 算法的鲁棒性分析 |
4.3.2 算法的不可见性分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 论文总结 |
5.2 展望 |
致谢 |
参考文献 |
附录A 攻读硕士学位期间科研成果 |
(8)基于混沌加密的数字音频水印算法研究与实现(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题研究的背景和意义 |
1.2 数字音频水印的国内外研究现状 |
1.3 当前研究存在的问题 |
1.4 主要工作及论文结构 |
第2章 数字音频水印技术概述 |
2.1 数字音频信号 |
2.1.1 音频简介 |
2.1.2 数字化音频方法 |
2.1.3 人耳的听觉特性 |
2.2 音频数字水印框图 |
2.3 音频数字水印分类及特点 |
2.3.1 音频数字水印分类 |
2.3.2 音频数字水印特点 |
2.4 音频数字水印常见算法 |
2.4.1 时域音频数字水印算法 |
2.4.2 变换域音频数字水印算法 |
2.5 音频水印攻击与评价标准 |
2.5.1 音频水印常见攻击 |
2.5.2 音频水印算法评价标准 |
2.6 数字音频水印的应用 |
2.7 总结 |
第3章 基于混沌加密的水印算法相关理论基础 |
3.1 混沌理论与混沌密码学 |
3.1.1 混沌系统的定义与特性 |
3.1.2 混沌密码学 |
3.1.3 基于二维可逆混沌映射的水印信息加密 |
3.2 小波变换 |
3.2.1 小波简介 |
3.2.2 连续小波变换 |
3.2.3 离散小波变换 |
3.2.4 小波函数与尺度函数 |
3.2.5 小波变换的特性 |
3.2.6 小波基及水印嵌入点的选择 |
3.3 离散余弦变换 |
3.3.1 离散余弦函数定义 |
3.3.2 离散余弦变换的特性 |
3.4 小结 |
第4章 基于DCT与小波变换结合的盲水印算法 |
4.1 算法概述 |
4.2 水印信号的生成 |
4.3 水印信号的嵌入 |
4.4 水印信号的检测 |
4.5 仿真实验 |
4.5.1 安全性测试 |
4.5.2 透明性测试 |
4.5.3 鲁棒性测试 |
4.6 小结 |
第5章 基于二次变换的零水印算法 |
5.1 算法概述 |
5.2 水印信号的嵌入 |
5.3 水印信号的检测 |
5.4 仿真实验 |
5.4.1 安全性测试 |
5.4.2 透明性测试 |
5.4.3 鲁棒性测试 |
5.5 总结 |
第6章 总结与展望 |
6.1 总结 |
6.2 未来研究工作展望 |
参考文献 |
致谢 |
攻读硕士学位期间参与的科研项目情况 |
(9)数字图像水印技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 本文工作 |
1.4 论文结构 |
第二章 数字图像水印技术研究 |
2.1 数字图像水印的基本理论 |
2.1.1 数字图像水印及特性 |
2.1.2 数字图像水印的分类 |
2.1.3 数字图像水印的攻击 |
2.1.4 主要应用领域 |
2.2 典型的图像水印算法 |
2.2.1 空间域水印算法 |
2.2.2 变换域水印算法 |
2.3 数字水印的性能评估方法 |
2.3.1 不可见性评估 |
2.3.2 鲁棒性评估 |
2.4 本章小结 |
第三章 数字图像水印生成算法 |
3.1 改进的 Henon 映射算法 |
3.1.1 混沌序列 |
3.1.2 Henon 映射 |
3.1.3 改进的 Henon 映射 |
3.2 Arnold 算法的改进 |
3.2.1 Arnold 变换 |
3.2.2 改进的 Arnold 变换算法 |
3.3 数字图像水印生成算法 |
3.4 水印生成算法仿真与分析 |
3.5 本章小结 |
第四章 数字图像盲水印算法 |
4.1 平衡多小波变换原理 |
4.2 基于小波和平衡多小波相结合的盲水印算法 |
4.2.1 嵌入区域的选择 |
4.2.2 嵌入区域特性分析 |
4.2.3 水印的嵌入算法设计 |
4.2.4 水印的检测与提取 |
4.3 遗传算法的改进及应用遗传算法搜索水印嵌入强度系数 |
4.3.1 遗传算法基本原理 |
4.3.2 遗传算法的改进 |
4.3.3 改进的遗传算法搜索水印嵌入强度系数 |
4.4 本章小结 |
第五章 实验结果与分析 |
5.1 不可见性检测 |
5.2 鲁棒性检测 |
5.3 对比分析 |
5.4 本章小结 |
第六章 结束语 |
致谢 |
参考文献 |
研究成果 |
(10)基于FPGA的数字水印算法实现(论文提纲范文)
摘要 |
ABSTRACT |
图表清单 |
缩略词 |
第一章 绪论 |
1.1 引言 |
1.1.1 课题研究意义 |
1.1.2 水印技术国内外研究现状 |
1.1.3 FPGA 发展概述 |
1.2 FPGA 实现数字水印的优点 |
1.3 论文内容安排 |
第二章 数字水印技术 |
2.1 引言 |
2.2 数字水印系统 |
2.2.1 数字水印系统的模型 |
2.2.2 数字水印系统的基本特征 |
2.2.3 数字水印系统的分类 |
2.3 数字水印典型算法 |
2.3.1 空间域数字水印算法 |
2.3.2 变换域数字水印算法 |
2.3.3 压缩域数字水印算法 |
2.4 常见的水印攻击方法及水印算法的评价标准 |
2.4.1 常见的水印攻击方法 |
2.4.2 数字水印算法的评价标准 |
2.5 数字水印技术的主要应用领域 |
2.6 本章小结 |
第三章 基于 HVS 的 DCT 域盲水印算法 |
3.1 引言 |
3.2 人眼视觉特性 |
3.3 离散余弦变换 |
3.3.1 离散余弦变换(DCT)的定义 |
3.3.2 离散余弦变换域水印技术特点 |
3.4 置乱变换 |
3.5 混沌序列 |
3.6 水印信息的嵌入与提取 |
3.6.1 水印信息的嵌入点选择 |
3.6.2 水印信息的嵌入步骤 |
3.6.3 水印信息的提取步骤 |
3.7 仿真结果与分析 |
3.7.1 水印的提取 |
3.7.2 水印算法的鲁棒性验证 |
3.8 本章小结 |
第四章 数字水印算法的 FPGA 实现 |
4.1 整体实现方案 |
4.2 SOPC 系统模块 |
4.3 二维 DCT/IDCT 模块 |
4.3.1 一维 DCT 实现结构 |
4.3.2 二维 DCT 实现结构 |
4.3.3 一维 IDCT 实现结构 |
4.3.4 二维 IDCT 实现结构 |
4.4 水印信息置乱模块 |
4.5 混沌序列模块 |
4.6 水印嵌入模块 |
4.7 本章小结 |
第五章 系统综合与实现 |
5.1 系统综合结果 |
5.2 系统实现结果 |
5.3 本章小结 |
第六章 总结和展望 |
6.1 全文总结 |
6.2 研究展望 |
参考文献 |
致谢 |
在学期间研究成果及发表学术论文 |
四、DCT域明文水印及盲水印的研究(论文参考文献)
- [1]遥感影像抗屏摄鲁棒水印模型与算法[D]. 陈玮彤. 南京师范大学, 2021
- [2]基于离散小波变换和奇异值分解的数字水印改进算法研究[D]. 高媛. 安徽建筑大学, 2021(08)
- [3]遥感影像数据交换密码水印算法研究[D]. 赵明. 南京师范大学, 2020(03)
- [4]矢量地理数据交换密码水印模型和算法研究[D]. 佟德宇. 南京师范大学, 2018(02)
- [5]基于混沌的图像加密与数字水印算法的安全性研究[D]. 陈磊. 北京邮电大学, 2018(09)
- [6]基于DCT域的数字图像盲水印算法的研究[J]. 王红. 现代职业教育, 2016(14)
- [7]基于DS-FOA的双变换域数字水印算法[D]. 李珊珊. 昆明理工大学, 2016(02)
- [8]基于混沌加密的数字音频水印算法研究与实现[D]. 唐佳器. 东北大学, 2014(08)
- [9]数字图像水印技术研究[D]. 陆铭鑫. 西安电子科技大学, 2012(03)
- [10]基于FPGA的数字水印算法实现[D]. 张钉铭. 南京航空航天大学, 2012(04)