- 1、本文档共180页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
基于自嵌入水印算法的图像安全认证技术研究-电力电子与电力传动专业论文
优秀毕业论文
精品参考文献资料
原创性声明本人郑重声明:所呈交的学位论文,是本人在导师的指导下,
原创性声明
本人郑重声明:所呈交的学位论文,是本人在导师的指导下, 独立进行研究所取得的成果。除文中已经注明引用的内容外,本 论文不包含任何其他个人或集体己经发表或撰写过的科研成果。 对本文的研究作出重要贡献的个人和集体,均已在文中以明确方 式标明。本声明的法律责任由本人承担。
论文作者签名: 避 日期:造!!!:篁竺
关于学位论文使用授权的声明
本人同意学校保留或向国家有关部门或机构送交论文的印刷 件和电子版,允许论文被查阅和借阅;本人授权山东大学可以将 本学位论文的全部或部分内容编入有关数据库进行检索,可以采 用影印、缩印或其他复制手段保存论文和汇编本学位论文。
(保密论文在解密后应遵守此规定)
论文作者签名:避导师签名:逸邋 日 期:之坐
万方数据
山东大学博士学位论文目录
山东大学博士学位论文
目录
摘要 I
ABSTRACT. .. ... . . .. . . .... . . .... .... ... .. .. .....III
缩略语 .VI
第一章绪论 ..1
1.1课题研究的背景和意义 ..1
1.2数字图像认证水印技术 一3
1.2.1脆弱水印研究现状 4
1.2.2半脆弱水印研究现状 7
1.2.3安全性分析 7
1.3存在的问题 ..8
1.4论文安排 10
第二章白嵌入认证水印算法的关键技术 12
2.1白嵌入数字水印算法 12
2.2水印生成 13
2.3水印嵌入与提取 16
2.4篡改检测与恢复 19
2.5白嵌入水印性能评价 20
2.6几种主要的变换 23
2.6。1离散傅里叶变换 23
2.6.2离散余弦变换 一23
2.6.3离散小波变换 ..24
2.6.4 Contourlet变换 .28
2.7本章小结 .3 1
第三章混沌理论及在图像认证中的应用 32
3.1混沌系统概述 32
3.2用于图像安全的混沌映射 35
3.2.1连续混沌映射 35
I
万方数据
山东大学博士学位论文3
山东大学博士学位论文
3.2.2离散混沌映射 一37
3.2.3混沌系统的选择 一40
3.3混沌理论在块映射关系中的应用 40
3.4混沌理论在图像加密中的应用 42
3.4.1图像置乱 ..42
3.4.2图像替换 ..43
3.5基于混沌和Feistel结构的变换域图像加密算法 44
3.5.1加密算法描述 ..45
3.5.2解密算法描述 ..47
3.6实验结果 ..48
3.7安全性分析 48
3.7.1密钥空问分析 48
3.7.2密钥敏感性分析 ..49
3.7.3直方图分析 ..50
3.7.4像素相关性分析 ..50
3.8本章小结 52
第四章基于图像特征和混沌加密的防拷贝水印算法 53
4.1水印的产生 53
4.1.1图像特征提取 53
4.1.2混沌加密 56
4.2水印嵌入与提取 57
4.2.1水印嵌入 57
4.2.2水印提取 58
4.3拷贝篡改检测 58
4.4算法性能分析 59
4.4.1常规图像处理攻击测试 60
4.4.2拷贝攻击测试 61
4.5本章小结 62
II
万方数据
山东大学博士学位论文第五章基于
山东大学博士学位论文
第五章基于Contourlet变换的抗JPEG压缩的数字水印算法 63
5.1离散Conturlet变换 64
5.2图像Contourlet变换系数特征 .65
5.3.水印算法描述 72
5.3.1水印嵌入 ..72
5.3.2水印提取 一73
5.3.3篡改检测与定位 ..73
5.4.性能分析 一75
5.4.1不可见性分析 一75
5.4.2偶然操作的鲁棒性测试 ..75
5.4.3恶意篡改的脆弱性测试 78
5.4.4与其它算法的比较 一80
5.5本章小结 ..81
第六章一种可白恢复的脆弱水印算法及统计检测性能分析 82
6.1水印产生 83
6.2块映射关系产生 84
6.3水印的嵌入与提取 85
6.4篡改检测 85
6.4.1常规篡改检测 ..85
6.4.2常规篡改检测性能分析 ..86
6.4.3奇偶校验篡改检测 ..91
6.4.4奇偶校验篡改检测性能分析 一92
6.4.5两种篡改检测方法比较 一95
6.4.6改进的篡改检测 一99
6.5篡改恢复 ..100
6.6实验结果及分析 一101
6.6.1水印不可见性分析 101
6.6.2算法安全性分析 102
III
万方数据
山东大学博士学位论文6
山东大学博士学位论文
6.6.3篡改检测及恢复性能 .102
6.7本章小结 ..105
第七章总结与展望 ..107
7.1论文总结 一107
7.2下一步研究工作的展望 一108
参考文献 110
您可能关注的文档
- 基于运动平台的图像匹配拼接技术的研究-光学工程专业论文.docx
- 基于运动轨迹和手型特征的手语识别研究-信息与通信工程专业论文.docx
- 基于长期监测的钢筋混凝土梁结构疲劳应力特征指标研究论文-土木工程;桥梁与隧道工程专业论文.docx
- 基于长纤维增强反应注射成型的客车仪表台的开发-机械制造及其自动化专业论文.docx
- 基于真菌漆酶作用机制的结构改造及改性漆酶降解有机磷毒物的研究-药物化学专业论文.docx
- 基于长时间遥感序列的东北地区森林固碳能力历史动态-自然地理专业论文.docx
- 基于载波的三电平逆变器中点电位控制技术的研究-电气工程专业论文.docx
- 基于知识的护栏清洗装置混合变型设计系统研究-机械工程专业论文.docx
- 基于长期监测的钢筋混凝土梁结构疲劳应力特征指标研究-土木工程;桥梁与隧道工程专业论文.docx
- 基于知识的企业家异质性人力资本形成机制研究-企业管理专业论文.docx
- PDM软件:Siemens Teamcenter二次开发_(17).Teamcenter最佳实践与案例分析.docx
- SCADA软件:GE Proficy二次开发_(4).Proficy开发环境搭建.docx
- 智能电表软件:Landis+Gyr智能电表二次开发_(13).系统集成与测试.docx
- 智能电表软件:Elster智能电表二次开发_(8).Elster智能电表二次开发环境搭建.docx
- PDM软件:Siemens Teamcenter二次开发_(11).TeamcenterAPI与编程基础.docx
- SCADA软件:GE Proficy二次开发_(7).报警与事件管理.docx
- 智能电表软件:Echelon智能电表二次开发_(11).智能电表行业标准与法规.docx
- 智能电表软件:Itron智能电表二次开发_(6).用户界面定制与开发.docx
- 智能电表软件:Elster智能电表二次开发_(9).Elster智能电表二次开发工具使用.docx
- PDM软件:PTC Windchill二次开发_(21).Windchill最佳实践案例分析.docx
文档评论(0)