一、基于DCT变换的数字水印技术及其性能测试(论文文献综述)
张亮[1](2015)在《基于扩频的音频数字水印系统设计》文中研究指明当代计算机技术的蓬勃发展和互联网的广泛应用使得数字化水平飞速提升,各种多媒体作品都能够数字化存储在计算机中或者被网络传输到世界各地,这极大地促进了各地域之间的文化交流,但是这些数字化的多媒体在传播使用过程中,不可避免地受到一些盗版商的非法使用或者恶意篡改。为了保护创作者的版权,社会上一些商业组织或者科研机构提出数字水印技术。与视觉系统相比,由于人类听觉系统有更高的灵敏度,因此音频水印技术与图像水印技术相比,难度更大。随着社会上的各个组织的大力发展,音频数字水印技术也逐渐变得成熟。现在已经有几种比较成熟的技术方案,但是这些算法都存在一定的缺陷,因此有待进一步对该技术进行研究。本文首先介绍了音频数字水印技术的研究背景、国内外发展现状,进而对人耳听觉特性和掩蔽效应、音频水印系统设计模型及其评价标准、性能测试方法和本文水印算法所涉及到的信号处理知识进行了简要介绍,然后对变换域音频数字水印算法以及扩频水印算法进行了仿真测试,最后设计了一个基于扩频的音频数字水印系统。本文主要研究内容如下:1.研究小波域水印算法、基于小波和倒谱变换的零水印算法和离散余弦变换域水印算法原理,然后在MATLAB平台上对其进行仿真实验,并对各个算法的鲁棒性和透明性进行评估,最后依据实验结果对各个算法的综合性能进行比较。2.分析音频信号在空气信道传输过程中所受的影响,在此基础上设计仿真了基于扩频的音频数字水印算法,并对算法的不可感知性和鲁邦性进行了测试,最后依据实验结果对变换域水印算法和基于扩频的水印算法的性能进行比较,得到一种鲁棒性好且时间复杂度低的基于扩频的音频数字水印算法。3.完成了音频数字水印系统设计,该系统是基于Windows SDK编程技术,在Visual Studio平台上完成设计的。本文所设计的水印系统在发送端可以在一段音频信号的多个位置随机嵌入水印,在接收端则实现了音频数据的实时采集和实时处理。经过测试,所设计的水印系统能够实时正确地检测出水印,满足设计要求。
仲英豪[2](2014)在《基于组合置乱和纹理特征的图像隐藏技术研究》文中认为进入21世纪后,以互联网和移动通信技术为代表的IT技术在人们的生产生活等领域发挥越来越重要的作用。随着多媒体信息交流的日益频繁,作品侵权、信息篡改、信息窃取等问题也随之而来,使得互联网上的信息安全成为一个非常重要的现实问题。数字图像的隐藏问题一直以来都是信息安全领域的研究热点。本文介绍了数字图像隐藏的基本原理,在对其国内外研究现状进行深入学习的基础上,分析了数字图像隐藏的关键技术。对秘密数字图像进行置乱加密可以使图像变得不可见,但现有的加密技术可以被攻击者使用直方图统计、差分攻击、暴力破解等手段或工具对加密图像进行破解。针对这一问题,本文设计了一种新的组合置乱加密方法,即在传统的图像像素位置和像素点置乱加密的基础上引入混沌理论对像素灰度值进行二次加密,并引入扩散函数以规避前述攻击方法。实验结果表明,该方法的抗攻击效果是显着的。数字图像隐藏的另一技术是隐写技术。现有的图像隐写技术包括空域隐写技术(LSB)和频域隐写技术(DCT、DWT、DFT),前者具有隐写容量大,算法简单易实现等优点,但也存在着易被攻击者检测出的不足。为此,本文设计了一种根据载体图像自身纹理特点来有差别的写入秘密信息的隐写方法。该方法根据将载体图像分为纹理区域、边缘区域和平滑区域,并结合载体图像像素值的最高有效位来决定嵌入秘密图像的信息量。实验显示,该方法较好的解决了隐写信息容量与不可见性之间的矛盾。
郝世博[3](2013)在《针对彩色图像的新型零水印算法》文中研究表明为了在不破坏图像质量的前提下对图像进行版权保护,提出一种针对彩色图像的零水印算法。算法利用原始图像小波变换后的特征信息与有意义的版权信息结合构造出零水印,加密之后再注册到IPR信息数据库里。版权信息预处理中应用Arnold变换,算法还利用了图像奇异值稳定性良好的特点。实验结果表明,这种算法对常见的图像攻击具有很强的鲁棒性,有效解决了水印鲁棒性与不可感知性之间的矛盾,同时克服了传统零水印算法中只能依靠检测零水印之间的相似度来判定图像版权归属的缺陷。
宋丹丹[4](2013)在《并行JPEG压缩算法在ESCA上的实现》文中指出随着信息技术的发展,图像的应用愈加广泛,但是日益增加的图像数据量与有限带宽的矛盾日渐突出,因此图像压缩变得越来越重要。JPEG压缩算法是目前国际上广泛应用的图像压缩算法之一。本项目基于异构混合架构设计了面向多媒体与科学工程计算的多核加速协处理器ESCA,本文主要研究了基于高性能ESCA协处理器的并行JPEG算法的实现。考虑到JPEG算法中各个部分的特点,将计算密集型的前向DCT变换和量化部分在高性能ESCA协处理器上实现,将控制密集型的代码部分在主处理器上实现。此外,根据高性能ESCA协处理器的显式存储技术以及处理器-存储器集成技术,实现数据存储的优化,大大减少了数据的传输时间,提高了程序的整体效率;根据高性能ESCA协处理器计算内核提供的多媒体指令及其子字并行技术和向量技术,实现计算部分的加速,有效提高整体计算速度;最后基于双buffer实现数据传输与计算的并行,以隐藏数据传输引起的延迟,减少了计算内核的等待时间,缩短了整体执行时间。最后,本文在单芯片高性能ESCA协处理器实现并行JPEG算法,并对其性能进行评测,通过与IntelPentium Duo CPU T2330的性能对比,单芯片高性能ESCA协处理器是IntelPentium Duo CPU T2330性能的1.5倍左右。此外,在大规模高性能ESCA协处理器上,通过改变系统的芯片数目、芯片上计算内核的数目、工作频率以及存储带宽,对性能进行评测,探究影响性能的因素,并得出性能评估模型,对多核系统的设计具有一定的指导意义。
黄西娟[5](2011)在《基于变换域的数字图像水印的研究与实现》文中研究说明近年来,随着计算机和网络通讯技术的发展,各种形式的数字产品被公开的在互联网上应用和传输,这给人们带来便利的同时也给一些不法分子带来了可乘之机,比如在数字产品未经授权者允许的情况下,对其进行篡改和恶意攻击等。数字水印技术是一种版权保护和安全性认证的重要手段,本文主要研究基于变换域的水印算法的一些改进与实现,并与原始的变换域水印算法进行比较和总结。主要工作有下面几点:1.提出一种DCT变换域的鲁棒数字水印算法。首先对水印图像进行Arnold置乱,然后将置乱后的水印图像和载体图像分别进行分块DCT变换,为了嵌入的水印具有较强的鲁棒性,把水印的每个分块嵌入到四个相邻的分块载体图像中,并按照奇数块和偶数块分别将水印嵌入到DC直流分量和AC交流分量的中频系数中,实现水印的完全嵌入。实验结果表明该算法具有较好的鲁棒性和不可见性。2.提出一种基于分块奇异值分解的数字水印算法。首先用仿射变换对水印图像进行置乱加密,再进行奇异值分解。对于载体图像,先进行分块奇异值分解,提取出每一个小块中最大的奇异值构成一个新矩阵,继续对其进行奇异值分解,将水印信息按照不同的强度嵌入到对角矩阵中,得到一个嵌入水印的图像,然后再用逆变换提取水印信息。本算法充分考虑了水印的不可见性、抗扰动性、抗几何变换、水印嵌入量等信息,因此在图像的奇异值中嵌入水印对几何攻击具有很好的鲁棒性。3.提出一种基于分块SVD和分块DCT变换的水印算法。首先对水印图像进行Arnold置乱和SVD变换;然后对载体图像进行分块SVD变换,提取出每块的第一个奇异值组成新矩阵,将新矩阵进行分块DCT变换,取出变换系数中DC分量组成新的集合,再将水印信息奇异值按照不同强度嵌入到DC集合中,最后进行相关逆变换得到嵌入水印的图像。此算法较其它算法有更好的稳健性和鲁棒性,并且综合了置乱变换的安全性、离散余弦变换的信息集中能力、奇异值分解的稳定性好等特点进行设计的,可以用相似度函数和峰值信噪比作为衡量嵌入水印后的不可见性和视觉特性的效果。
李科[6](2010)在《基于沙米尔和奇异值分解的小波域数字图像水印算法研究》文中研究说明信息时代的到来,极大的方便了人们获取相关的多媒体信息,大量的数字产品丰富了人类的生活,但是也给版权保护问题带来了新的挑战,数字水印技术以其在版权保护方面的独特优势成为了当前研究的热点,它的发展备受人们关注。论文深入研究了shamir理论和奇异值分解的相关技术,提出了一种基于shamir和奇异值分解的小波域数字图像水印算法,该算法利用小波变换在视觉上良好的稳健性以及屏蔽性,结合图像奇异值在受到干扰时变化较小的特点,同时采用shamir理论及其门限方案,将分存的水印信息以十进制的方式嵌入在载体图像小波变换后的奇异值上,最终达到以提取部分水印即可恢复全部的效果。论文给出了算法的总体设计以及算法实现的详细步骤,改进了传统算法只基于小波变换和奇异值分解,或水印信息在安全性方面存在威胁,或奇异值分解非盲检测的问题,将小波变换,奇异值分解以及shamir理论三者结合起来,实现优势互补,达到数字水印鲁棒性,不可见性以及安全性方面的平衡,并且实现了盲检测。论文在实现了算法后给出了算法的性能测试,仿真结果表明,该水印算法具有良好的不可见性和鲁棒性,安全性能良好。
苗国义[7](2010)在《基于人类视觉系统的DCT域图像水印算法研究》文中研究表明随着互联网的日益普及,多媒体信息的交流已达到前所未有的深度和广度,网络也成为众多数字作品发布和传播的主要途径。网络信息技术的高速发展把人们带入了数字化时代,但也带来了前所未有的挑战。盗版侵权现象日益严重,而传统的知识产权保护措施已经无法应对当前的数字产品产权保护问题。数字水印技术正是在这样的背景下发展起来的。数字水印技术通过特定的算法把版权信息隐藏到多媒体作品里,在不影响多媒体作品使用价值的同时,起到版权保护的作用。本文在前人研究的基础上,针对目前数字水印技术发展的现状,基于人类视觉系统对DCT域图像水印算法进行了探讨。具体内容如下:1.回顾了数字水印技术发展的背景,分析了当前数字水印技术研究的现状和研究中存在的问题和发展趋势。2.本文选择图像水印的算法作为研究对象,主要针对用于版权保护的透明水印。鲁棒性和不可见性是数字水印技术中一对矛盾的因素,版权保护的透明水印需要在保证不可见性的前提下提高鲁棒性,本文主要从水印的嵌入策略上探讨了这方面的解决办法。3.本文采用实验和理论分析相结合的研究方法,就如何均衡水印不可见性以及鲁棒性的问题进行了探讨,提出一种基于人类视觉系统的DCT域水印算法并在Matlab7.0环境下得到仿真验证。
林青[8](2009)在《数字水印技术及其在电子商务安全中的应用研究》文中研究说明随着数字通信技术、计算机网络技术和多媒体技术的迅速发展,电子商务得到了迅猛发展,交易量成指数增长。然而,新的技术和服务必然会带来一些新的问题,特别是电子商务中的信息安全方面问题。单纯依靠传统的信息安全技术,如加密、认证和访问控制技术,已经不够可靠了。为了解决这一难题,近年国际上提出了一种全新的信息安全领域技术,即数字水印技术。本文主要研究数字水印技术并将其应用在电子商务安全中,主要内容有:1.详细研究了鲁棒性数字水印,借鉴信噪比概念和小波变换技术,实现了一个鲁棒性数字水印算法。2.详细研究了脆弱性数字水印,介绍了一个在小波域嵌入脆弱水印的算法,其中利用差错控制原理来提高水印对篡改的敏感性。3.研究了鲁棒性数字水印在电子商务安全中的应用。鲁棒性数字水印可用于产品的版权保护,给出了实现版权保护的原理框架图。4.研究了脆弱性数字水印在电子商务交易中的应用。脆弱性数字水印可用于商品的完整性检测,给出了实现完整性认证的原理框架图。
邵凯[9](2008)在《基于图像的信息隐藏与隐写术技术研究》文中认为随着因特网的日益普及,多媒体信息的交流已经达到了前所未有的深度和广度,其发布形式也愈加丰富。但随之出现的问题也十分严重,如作品侵权更加容易,篡改也更加方便。多媒体信息安全成为一个非常重要的现实问题。本文首先介绍了信息隐藏和隐写术技术的基本思想和基本知识,系统地综述了数字图像处理技术的特征、分类以及国内外研究现状,并深入分析了数字图像信息隐藏处理系统中的关键技术,接下来详细介绍了现有的基于数字图像的信息隐藏和隐写术技术的相关内容,并提出两种新的图像隐藏算法。本文提出的第一种算法是基于熵的自适应图像隐藏算法IHBE (Image Hiding Algorithm based on Entropy),针对经典的最低有效位(LSB)替换法没有区分载体图像的纹理区域和平滑区域的缺陷,此算法利用了人眼的视觉特性,在图像的平滑区域嵌入较少的位数,而在纹理复杂的区域嵌入较多的位数。本文提出的第二种算法是基于匹配的自适应图像隐藏算法IHBM(Image Hiding Algorithm based on Image Matching),此算法把图像匹配的概念运用到图像隐藏中来,结合了HVS特性,在保证较好的不可见性的前提下,大大提高了隐藏容量,尽量保持了载体图像的原有特征,该算法能较好的抵御CoverStego等攻击。实验结果表明:这种新方法较好地解决了嵌入量与不可见性之间的矛盾,可以获得更好的图像质量。
丰树谦,李体红[10](2007)在《基于数字水印算法的性能测试研究》文中研究说明数字水印技术从诞生至今得到了飞速发展,但如何公正、客观、统一地对各种算法进行有效的评价至今仍是一个悬而未决的问题。为此,提出了数字图像处理中的定量及主观的评价方式,并给出了针对水印算法所进行的数字水印隐蔽性测试结果。
二、基于DCT变换的数字水印技术及其性能测试(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于DCT变换的数字水印技术及其性能测试(论文提纲范文)
(1)基于扩频的音频数字水印系统设计(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外发展现状 |
1.3 本文研究内容及组织结构 |
第二章 数字水印技术基础 |
2.1 数字水印 |
2.1.1 数字水印分类 |
2.1.2 水印算法的基本要求 |
2.2 音频数字水印 |
2.2.1 听觉感受性和掩蔽效应 |
2.2.2 音频数字水印系统的基本框架 |
2.2.3 音频数字水印的性能测试标准 |
2.3 小波变换 |
2.3.1 小波与小波基函数 |
2.3.2 连续小波变换 |
2.3.3 离散小波变换 |
2.3.4 多分辨率分析和快速小波变换 |
2.4 离散余弦变换 |
2.5 复倒谱和倒谱 |
2.5.1 复倒谱和倒谱的定义和性质 |
2.5.2 倒谱分析法在语音信号处理中的应用 |
2.6 本章小结 |
第三章 变换域水印算法 |
3.1 离散小波变换域水印算法 |
3.1.1 离散小波域水印嵌入算法 |
3.1.2 离散小波域水印提取算法 |
3.1.3 实验结果 |
3.2 基于小波和倒谱系数的水印算法 |
3.2.1 零水印嵌入算法 |
3.2.2 零水印提取算法 |
3.2.3 实验结果 |
3.3 离散余弦变换域水印算法 |
3.3.1 DCT域水印嵌入算法 |
3.3.2 DCT域水印提取算法 |
3.3.3 实验结果 |
3.4 本章小结 |
第四章 面向空气信道传播的扩频域水印算法 |
4.1 空气信道传播对音频水印的影响 |
4.2 基于扩频的音频水印算法设计 |
4.2.1 算法的整体设计思路 |
4.2.2 基于扩频的音频数字水印嵌入算法 |
4.2.3 基于扩频的音频数字水印提取算法 |
4.3 实验结果 |
4.4 本章小结 |
第五章 音频数字水印系统设计 |
5.1 设计平台介绍 |
5.1.1 窗口应用程序的架构 |
5.1.2 消息机制 |
5.2 发送端的功能设计和实现 |
5.3 接收端的功能设计和实现 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 研究总结 |
6.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于组合置乱和纹理特征的图像隐藏技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状和发展方向 |
1.3 论文主要工作 |
第二章 图像隐藏技术理论基础 |
2.1 图像置乱 |
2.1.1 图像置乱的概念 |
2.1.2 图像置乱的常用方法 |
2.1.3 常用图像置乱方法性能对比 |
2.2 图像隐写 |
2.2.1 图像隐写原理 |
2.2.2 图像隐写的常用方法 |
2.2.3 含密图像评价指标 |
第三章 基于组合置乱的图像置乱算法改进与实现 |
3.1 混沌系统 |
3.1.1 Lorenz混沌系统 |
3.1.2 logistic混沌 |
3.2 基于混沌系统的置乱算法改进 |
3.2.1 密钥设计 |
3.2.2 像素位置和比特面置乱 |
3.2.3 像素灰度值的扩散 |
3.2.4 像素灰度值置乱 |
3.2.5 图像加密流程 |
3.3 实验结果与分析 |
3.3.1 置乱程度分析 |
3.3.2 统计直方图分析 |
3.3.3 相邻像素的相关性 |
3.3.4 抗差分攻击分析 |
3.3.5 秘钥空间及敏感性分析 |
3.3.6 时间复杂度分析 |
3.4 总结 |
第四章 纹理差分自适应的图像隐写算法改进与实现 |
4.1 信息熵及其在图像隐藏中的应用 |
4.1.1 信息熵的基本概念 |
4.1.2 载体图像平滑、边缘和纹理区域的划分 |
4.2 隐写改进方案与算法流程 |
4.2.1 预处理 |
4.2.2 隐写改进算法流程 |
4.3 实验验证与结果分析 |
4.3.1 隐写效果评价 |
4.3.2 直方图评价 |
4.3.3 其他指标评价 |
4.3.4 时间复杂度 |
4.4 总结 |
第五章 总结与展望 |
参考文献 |
致谢 |
已发表论文和所获成果 |
(3)针对彩色图像的新型零水印算法(论文提纲范文)
0 引言 |
1 相关理论分析 |
1.1 离散小波变换 |
1.2 奇异值分解 |
1.3 Arnold变换 |
2 零水印构造及版权信息检测算法 |
2.1 零水印构造算法 |
2.2 版权信息检测算法 |
3 实验仿真与性能分析 |
3.1 零水印相似性测试 |
3.2 零水印算法可行性测试 |
3.3 零水印算法鲁棒性测试 |
4 结语 |
(4)并行JPEG压缩算法在ESCA上的实现(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 本文研究内容 |
1.4 论文结构 |
2 JPEG 图像压缩算法原理 |
2.1 JPEG 压缩算法原理 |
2.2 前向离散余弦变换 |
2.3 量化 |
2.4 熵编码 |
2.5 小结 |
3 基于高性能 ESCA 协处理器的异构计算系统 |
3.1 系统模型 |
3.2 高性能 ESCA 协处理器芯片结构 |
3.3 高性能 ESCA 协处理器存储系统 |
3.4 小结 |
4 基于 ESCA 的并行 JPEG 算法设计 |
4.1 并行 JPEG 算法总体设计方法 |
4.2 存储优化方法 |
4.3 计算加速方法 |
4.4 并行算法的实现 |
4.5 小结 |
5 JPEG 算法在 ESCA 上的实现及性能评测 |
5.1 JPEG 在单芯片 ESCA 上的实现 |
5.2 基于 ESCA 独立编程模型的调试方法 |
5.3 测试结果及分析 |
5.4 性能与计算单元和带宽的关系 |
5.5 性能与频率的关系 |
5.6 性能与 ESCA 芯片数目的关系 |
5.7 性能计算公式 |
5.8 小结 |
6 总结与展望 |
致谢 |
参考文献 |
附录 (攻读硕士学位期间发表的主要论文) |
(5)基于变换域的数字图像水印的研究与实现(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外关于数字水印技术的研究现状 |
1.3 主要研究内容 |
1.4 算法的特点 |
1.5 本文的章节安排 |
第二章 数字水印技术概述 |
2.1 数字水印技术的概念 |
2.2 数字图像水印的基本模型 |
2.2.1 水印嵌入过程的模型 |
2.2.2 水印的提取和检测模型 |
2.3 数字水印的特点和分类 |
2.3.1 数字水印的特点 |
2.3.2 数字水印的分类 |
2.4 典型的数字水印算法的介绍 |
2.4.1 空域水印算法 |
2.4.2 变换域水印算法 |
2.4.3 压缩域水印算法 |
2.4.4 NEC水印算法 |
2.5 数字水印攻击与检测方法 |
2.5.1 水印攻击 |
2.5.2 水印检测 |
2.6 数字水印算法的的性能评估 |
2.6.1 水印容量的评估 |
2.6.2 不可见性评估 |
2.6.3 鲁棒性评估 |
2.7 本章小结 |
第三章 基于DCT变换和Arnold置乱的水印算法 |
3.1 引言 |
3.2 数字水印的置乱技术 |
3.2.1 幻方变换 |
3.2.2 Arnold变换 |
3.2.3 亚放射变换 |
3.2.4 Logistic混沌映射 |
3.3 分块DCT变换 |
3.4 水印算法的基本结构和算法描述 |
3.4.1 水印算法的思想和基本结构 |
3.4.2 水印算法的算法描述 |
3.5 水印的嵌入与提取 |
3.5.1 嵌入水印的算法描述 |
3.5.2 提取水印的算法描述 |
3.6 实验结果分析 |
3.6.1 不可见性验证 |
3.6.2 剪切攻击验证 |
3.6.3 涂改攻击验证 |
3.6.4 JPEG压缩攻击验证 |
3.6.5 添加白噪声验证 |
3.6.6 实验结果对比与分析 |
3.7 本章小结 |
第四章 基于奇异值分解和亚放射变换的改进水印算法 |
4.1 引言 |
4.2 奇异值分解的相关技术 |
4.2.1 奇异值分解的定义 |
4.2.2 奇异值分解的特性 |
4.2.3 奇异值分解的应用 |
4.3 水印算法的的基本原理和算法描述 |
4.3.1 算法的基本原理 |
4.3.2 算法描述 |
4.4 水印的嵌入与提取 |
4.4.1 嵌入过程描述 |
4.4.2 提取过程描述 |
4.5 实验结果分析 |
4.5.1 不可见性验证 |
4.5.2 JPEG压缩攻击验证 |
4.5.3 各种噪声攻击 |
4.5.4 剪切攻击 |
4.5.5 涂改攻击 |
4.5.6 旋转攻击 |
4.5.7 实验结果比较与分析 |
4.6 本章小结 |
第五章 一种改进的基于SVD和DCT的水印算法 |
5.1 引言 |
5.2 水印算法的基本原理和算法描述 |
5.2.1 水印算法的基本原理 |
5.2.2 水印算法描述 |
5.3 水印图像的嵌入和提取过程 |
5.3.1 嵌入过程描述 |
5.3.2 提取过程描述 |
5.4 实验结果分析 |
5.4.1 水印容量分析 |
5.4.2 安全性分析 |
5.5 水印算法攻击实验分析 |
5.5.1 不可见性验证 |
5.5.2 剪切攻击验证 |
5.5.3 噪声攻击验证 |
5.5.4 涂改攻击验证 |
5.5.5 JPEG压缩攻击验证 |
5.5.6 实验结果分析 |
5.6 本章小结 |
总结与展望 |
本文的主要内容 |
进一步的研究工作 |
参考文献 |
攻读硕士学位期间取得的学术成果 |
致谢 |
(6)基于沙米尔和奇异值分解的小波域数字图像水印算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 数字水印的研究背景和意义 |
1.2 数字水印的研究现状和发展趋势 |
1.2.1 数字水印研究的历史和现状 |
1.2.2 数字水印研究的发展趋势 |
1.3 本论文的主要研究工作 |
1.4 本论文的内容安排 |
第2章 图像数字水印技术概述 |
2.1 数字水印的概念及分类 |
2.2 数字水印的基本原理 |
2.2.1 数字水印的嵌入 |
2.2.2 数字水印的提取 |
2.3 数字水印的典型算法 |
2.3.1 空域数字水印算法 |
2.3.2 变换域数字水印算法 |
2.4 数字水印的攻击分析 |
2.4.1 鲁棒性攻击 |
2.4.2 串谋攻击 |
2.4.3 马赛克攻击 |
2.4.4 迷惑攻击 |
2.5 数字水印的性能评价 |
2.5.1 鲁棒性的性能评价 |
2.5.2 视觉感知的性能评价 |
2.6 本章小结 |
第3章 混沌的基本理论及其应用 |
3.1 混沌的起源与发展 |
3.2 混沌理论的简介 |
3.2.1 混沌的定义及特征 |
3.2.2 混沌映射简介 |
3.3 混沌在数字图像中应用 |
3.3.1 直接作为数字水印嵌入图像 |
3.3.2 对图像中已有水印进行调制 |
3.3.3 混沌序列对图像加密 |
3.4 本章小结 |
第4章 小波变换和奇异值分解 |
4.1 小波变换理论 |
4.1.1 连续小波变换 |
4.1.2 数字图像的二维离散小波变换 |
4.1.3 基于小波域的数字图像水印 |
4.2 奇异值分解 |
4.2.1 奇异值分解的概念 |
4.2.2 奇异值分解的性质 |
4.2.3 数字图像中的奇异值分解 |
4.3 本章小结 |
第5章 Shamir秘密共享 |
5.1 shamir理论概要 |
5.2 shamir协议原理 |
5.3 shamir门限秘密共享方案 |
5.4 本章小结 |
第6章 一种基于shamir和奇异值分解的小波域水印算法 |
6.1 算法思想 |
6.2 算法设计 |
6.2.1 水印预处理 |
6.2.2 水印嵌入 |
6.2.3 水印检测方案 |
6.3 算法实验分析 |
6.3.1 嵌入位置分析 |
6.3.2 嵌入容量分析 |
6.4 抗干扰性能实验 |
6.4.1 JPEG压缩攻击测试 |
6.4.2 噪音攻击测试 |
6.4.3 中值滤波攻击测试 |
6.4.4 裁剪攻击测试 |
6.4.5 缩放攻击测试 |
6.4.6 旋转攻击测试 |
6.5 本章小结 |
第7章 总结和展望 |
7.1 总结 |
7.2 展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(7)基于人类视觉系统的DCT域图像水印算法研究(论文提纲范文)
论文摘要 |
ABSTRACT |
第一章 绪论 |
1.1 课题研究的背景 |
1.2 国内外研究的现状 |
1.3 当前研究存在的不足 |
1.4 论文的主要工作及组织 |
第二章 数字水印技术基础 |
2.1 数字水印的概念 |
2.2 数字水印的原理及系统模型 |
2.3 数字水印的分类和特性 |
2.3.1 数字水印的分类 |
2.3.2 数字水印的特性 |
2.4 数字水印的应用 |
2.5 数字水印典型算法 |
2.5.1 空间域算法 |
2.5.2 变换域算法 |
2.5.3 其他算法 |
2.6 数字水印的攻击及性能评估 |
2.6.1 数字水印的攻击方法 |
2.6.2 水印性能评估 |
2.7 本章小结 |
第三章 基于人类视觉系统的DCT域图像水印算法 |
3.1 离散余弦变换(DCT)理论 |
3.2 水印信号的生成 |
3.2.1 无意义水印信号的生成 |
3.2.2 有意义水印信号的预处理 |
3.3 水印的算法设计 |
3.3.1 嵌入位置的选择 |
3.3.2 嵌入中频系数的水印算法 |
3.3.3 嵌入中频系数的水印算法分析 |
3.3.4 基于HVS特性确定中频嵌入位置 |
3.3.5 基于HVS特性的水印算法 |
3.3.6 基于HVS特性的水印算法分析 |
3.4 两种算法的仿真实验及结果对比分析 |
3.4.1 攻击实验 |
3.4.2 结果分析 |
3.5 本章小结 |
第四章 结论与展望 |
4.1 论文总结 |
4.2 对未来研究工作的展望 |
参考文献 |
攻读学位期间发表的学术论文 |
致谢 |
(8)数字水印技术及其在电子商务安全中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 电子商务概述及国内外发展现状 |
1.2 电子商务中的安全问题及其国内外研究现状 |
1.2.1 电子商务中的安全问题 |
1.2.2 国内外电子商务安全研究现状 |
1.3 解决电子商务中信息安全的传统技术及其局限性 |
1.3.1 认证和访问控制技术 |
1.3.2 密码技术 |
1.4 数字水印技术研究现状 |
1.5 本论文主要研究内容 |
第二章 数字水印基本原理与小波理论 |
2.1 数字水印基本原理 |
2.1.1 数字水印的概念、基本原理及其通用模型 |
2.1.2 数字水印的基本特性 |
2.1.3 数字水印的分类 |
2.1.4 数字水印的主要应用领域 |
2.1.5 数字水印的攻击分析 |
2.1.6 数字水印的重要参数和变量 |
2.1.7 数字水印中的若干关键技术 |
2.1.8 数字水印算法分类及其性能测试 |
2.2 小波分析的基本理论 |
2.2.1 连续小波变换 |
2.2.2 离散小波变换 |
2.2.3 多分辨分析 |
2.2.4 小波包分析 |
第三章 鲁棒性数字水印算法的研究与实现 |
3.1 离散小波变换(DWT)域水印技术 |
3.2 DWT 域典型算法介绍 |
3.2.1 基于高斯序列的扩频水印算法 |
3.2.2 基于量化的水印算法 |
3.2.3 基于图像编码的水印算法 |
3.3 基于小波系数能量比的鲁棒性数字水印 |
3.3.1 水印信号的嵌入 |
3.3.2 水印信号的提取 |
3.3.3 水印信号的检测 |
3.3.4 算法流程图 |
3.4 实验结果与结论 |
第四章 脆弱性数字水印算法的研究与实现 |
4.1 脆弱性数字水印 |
4.1.1 脆弱性数字水印的概念和特点 |
4.1.2 脆弱性数字水印分类 |
4.1.3 脆弱性数字水印实现方法 |
4.1.4 脆弱性数字水印攻击分析 |
4.1.5 脆弱性数字水印发展趋势 |
4.2 基于差错控制原理的脆弱性数字水印算法 |
4.2.1 循环冗余校验原理 |
4.2.2 脆弱性水印嵌入过程 |
4.2.3 水印的提取和检测 |
4.2.4 算法流程图 |
4.2.5 各种攻击及其检测结果 |
第五章 数字水印在电子商务安全中的应用 |
5.1 数字水印技术在电子商务中的应用 |
5.2 数字水印结合加密技术的安全交易方案 |
5.2.1 版权保护与跟踪方案 |
5.2.2 完整性认证方案 |
5.3 数字水印与数字签名结合的安全交易方案 |
5.3.1 数字签名技术 |
5.3.2 基于鲁棒数字水印与数字签名的版权保护方案 |
5.3.3 基于脆弱数字水印与数字签名的完整性认证方案 |
第六章 结论与展望 |
致谢 |
参考文献 |
附录A 基于小波系数能量比的鲁棒性数字水印算法程序 |
附录B 基于差错控制原理的脆弱性数字水印算法程序 |
(9)基于图像的信息隐藏与隐写术技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 引言 |
1.2 信息隐藏技术研究现状和发展方向 |
1.2.1 研究动态 |
1.2.2 发展方向 |
1.3 论文的研究内容和组织结构 |
1.3.1 论文的主要工作 |
1.3.2 论文章节安排 |
第二章 信息隐藏系统与隐写术技术理论基础 |
2.1 信息隐藏与隐写术基本概念 |
2.1.1 基本概念 |
2.1.2 信息隐藏与密码术 |
2.1.3 信息隐藏、隐写术和数字水印 |
2.2 信息隐藏系统基本模型与相关术语 |
2.2.1 信息隐藏系统基本模型 |
2.2.2 信息隐藏系统相关术语 |
2.3 信息隐藏系统的分类 |
2.3.1 纯隐藏技术 |
2.3.2 秘密钥隐藏技术 |
2.3.3 公开密钥隐藏技术 |
2.4 图像信息隐藏的性能指标与图像性能分析方法 |
2.4.1 图像信息隐藏性能指标 |
2.4.2 图像信息隐藏性能分析方法 |
第三章 基于静止图像的信息隐写技术 |
3.1 空域隐写算法 |
3.1.1 LSB 算法 |
3.1.2 伪随机置换 |
3.1.3 调色板方法 |
3.2 变换域隐写方法 |
3.2.1 DCT 域 |
3.2.2 DFT 域 |
3.2.3 DWT 域 |
第四章 基于HVS 的自适应图像隐藏算法 |
4.1 人类视觉系 |
4.1.1 概述 |
4.1.2 人类视觉特性 |
4.2 信息熵在信息隐藏中的应用 |
4.2.1 信息熵的基本概念 |
4.2.2 图像子块的平滑、边缘和纹理区域的划分 |
4.3 加权峰值信噪比 |
4.4 置乱技术 |
4.5 IHBE 算法 |
4.5.1 隐写算法 |
4.5.2 提取算法 |
4.5.3 IHBE 算法实验结果与分析 |
4.6 IHBM 算法 |
4.6.1 图像的匹配 |
4.6.2 IHBM 算法 |
4.7 IHBM 算法的实验结果以及实验分析 |
第五章 总结与展望 |
致谢 |
参考文献 |
在读期间的研究成果 |
附录A 实验所用的标准图像 |
附录B 信息隐藏相关术语中英文对照 |
(10)基于数字水印算法的性能测试研究(论文提纲范文)
0前言 |
1 数字水印技术评价 |
2 数字水印隐蔽性 (不可见性) 测试 |
2.1 定量性量度 |
2.2 主观性量度 |
3 结论 |
四、基于DCT变换的数字水印技术及其性能测试(论文参考文献)
- [1]基于扩频的音频数字水印系统设计[D]. 张亮. 西安电子科技大学, 2015(03)
- [2]基于组合置乱和纹理特征的图像隐藏技术研究[D]. 仲英豪. 云南大学, 2014(12)
- [3]针对彩色图像的新型零水印算法[J]. 郝世博. 计算机应用与软件, 2013(06)
- [4]并行JPEG压缩算法在ESCA上的实现[D]. 宋丹丹. 华中科技大学, 2013(06)
- [5]基于变换域的数字图像水印的研究与实现[D]. 黄西娟. 西北大学, 2011(08)
- [6]基于沙米尔和奇异值分解的小波域数字图像水印算法研究[D]. 李科. 南昌大学, 2010(02)
- [7]基于人类视觉系统的DCT域图像水印算法研究[D]. 苗国义. 华东师范大学, 2010(03)
- [8]数字水印技术及其在电子商务安全中的应用研究[D]. 林青. 电子科技大学, 2009(03)
- [9]基于图像的信息隐藏与隐写术技术研究[D]. 邵凯. 西安电子科技大学, 2008(03)
- [10]基于数字水印算法的性能测试研究[J]. 丰树谦,李体红. 软件导刊, 2007(15)