一、采用纠错码的公开数字水印(英文)(论文文献综述)
宁哲[1](2018)在《西北大学数字博物馆的设计与建设》文中进行了进一步梳理随着信息科学技术高速发展,博物馆也插上了信息化的翅膀,进入了一个崭新的发展阶段,在传统博物馆的基础上,逐渐发展成为一种新型博物馆形态-数字博物馆。数字博物馆展现的内容丰富、手段新颖、观众的视觉体验好,从而使传统博物馆突破了固有的封闭性限制,迸发出新的活力。西北大学博物馆是依托西北大学承建的综合类高校博物馆,陈列着西北大学百年薪火相传下来的自然学科的研究成果和收藏的文物,不仅向广大师生及社会观众展示出西北大学悠久的历史和传统学科的优势,更重要的是彰显了人类几千年的文明传承。然而,博物馆传统的运营方式已难以适应现代需求,亟待以一种新型模式,最大限度地将藏品以多维度、多视角的形式向社会展示。本文以西北大学实体博物馆为基础,开展相关数字化建设。在查阅、分析整理了国内外大量数字博物馆建设的理论和案例之后,结合西北大学实际,采用先进的信息科学技术,发挥现有资源优势,实现了西北大学博物馆的数字化。具体内容包括:(1)广泛调研基础上,设计开发西北大学博物馆网站。(2)将二维码技术应用于馆藏参观中,实现语音讲解和视频观赏,破解时间限制和讲解员不足难题。(3)采用全景360°漫游技术,游客利用终端设备可观赏逼真场景并与之交互。通过以上建设,游客不仅可以通过原有参观模式正常游览博物馆,也可使用终端进行自助导览、语音听讲、全景漫游参观,并随时查阅藏品以及整个场馆信息,享受全真参观体验。
冷璐[2](2012)在《可撤除掌纹识别与认证技术研究》文中进行了进一步梳理作为一种新兴的生物特征,掌纹已成为便捷、可靠的身份识别与认证方式。然而随着掌纹系统应用的不断推广,掌纹识别与认证系统也逐渐暴露出与其他生物特征系统相同的安全问题:●用户的生物特征终生不变,即使用户的生物特征模板遭到威胁,用户也无法撤销、更改和重新发布自己的生物特征模板。●随着生活中越来越多生物特征系统的出现,同一用户相同特征的模板很可能保存和共享于多个数据库中。如果某用户在一个数据库中的生物特征模板被成功窃取,则此用户保存在其他数据库中的生物特征模板都不再安全。●生物特征可能泄露诸如基因缺陷、疾病等个人隐私信息。人们只有两个手掌,掌纹特征资源十分有限,直接使用未加保护的掌纹将导致严重的安全隐患和隐私问题。可撤除生物特征技术是当前最有发展前景的生物特征模板保护技术之一,因此,本论文围绕可撤除掌纹识别与认证技术展开研究,主要贡献和创新工作如下:(1)动态加权鉴别能量分析算法系统总结了基于离散余弦变换(Discrete Cosine Transform, DCT)的人脸和掌纹识别算法的整体框架,深入分析和合理解释了DCT分量的掩膜和选择问题。设计了“动态加权鉴别能量分析”(Dynamic Weighted Discrimination Power Analysis, DWDPA)算法,避免了DCT分量掩膜窗口形状和尺寸的复杂优化过程,实现了更有效的分量选择准则。归一化处理避免了分量之间的鉴别性干扰。加权机制提高了分量的鉴别性,加权权重根据数据库自适应调整,对不同数据库更具普适性和鲁棒性。并在DWDPA基础上,设计并实现了可撤除生物特征方案。(2)二维可撤除生物特征模板生成算法将随机压缩投影(Random Compressive Projection, RCP)扩展为二维随机压缩投影(Two-dimensional RCP,2DRCP)和双向二维随机压缩投影(Two-directional Two-dimensional RCP,(2D)2RCP),降低了算法的计算开销和存储开销。通过将2DRCP与其他二维降维算法结合,提出了双向二维融合随机压缩投影(Two-directional Two-dimensional Fusion RCP,(2D)2FRCP),实现了不同降维算法的优势互补。(2D)2FRCP在用户使用不同口令时不能得到更理想的性能,为此提出双向二维叠加随机压缩投影(Two-directional Two-dimensional Plus RCP,(2D)2PRCP)算法。通过多种组合方式比较,确定了二维可撤除生物特征模板生成方案。(3)二维PalmHash码设计了基于纹理特征的用于安全掌纹认证的PalmHash码,并将PalmHash码从维扩展至二维,降低了计算开销和存储开销。二维PalmHash码采用Gabor滤波掌纹图像的二维随机投影(Two-dimensional Random Projection,2DRP)作为特征提取器,生成类似噪声的可撤除掌纹模板。2DRP保持了特征矩阵结构,精度更高。根据Gabor滤波掌纹图像实部和虚部的经验性分布,确定了t分布拟合模型,并在此基础上通过完整的分析框架,证明了PalmHash码的认证性能。(4)二维PalmPhasor码PalmPhasor码采用非线性运算代替PalmHash码的线性运算,提高了算法的安全性。将PalmPhasor码从一维扩展至二维,降低了计算开销、存储开销,提高了精度。根据Gabor滤波掌纹图像实部和虚部的分布特性,通过完整的分析框架,证明了PalmPhasor码的认证性能。(5)方向共生可撤除掌纹码建立了方向共生可撤除掌纹码框架。采用多方向分数级融合降低了匹配分数方差,提高了认证性能。采用垂直方向转置降低了垂直方向二维可撤除掌纹码的相关性,提高了抵抗统计攻击的鲁棒性。通过认证性能分析和实验结果,证明了两种策略增强的二维可撤除掌纹码可以同时有效地满足可撤除生物特征的多项指标,即使在口令被盗的情况下,仍满足实用化的精度要求。(6)双钥绑定可撤除掌纹加密系统传统生物特征密钥生成算法未考虑生物特征密钥的可撤除性,一旦生物特征密钥泄露,将导致被盗用户永远无法使用相应的生物特征认证系统和加密系统。在二维可撤除掌纹码的基础上,设计了“双钥绑定(dual-key-binding)掌纹加密系统”方案,此系统中的掌纹密钥不仅满足多样性,可以取消和重新发布,还增强了掌纹密钥生成过程的不可逆性,有效保护了原始掌纹特征。同时,增强了系统抵抗选择明文攻击的能力。综上所述,本文的算法和方案有效保证了用户掌纹特征的安全性和隐私性,提高了公众对掌纹系统的接受度。相应的研究成果不仅对可撤除生物特征识别与认证的相关研究具有重要的理论参考,还有助于推动生物特征相关技术标准的制定和大规模应用推广,具有明显的社会效益和经济价值。
唐丽[3](2012)在《基于微博的信息隐藏技术研究》文中研究指明为了解决通信的安全问题,更好的保障通信双方的权益,学者们提出来信息隐藏这一技术。利用人类感觉系统的不敏感性以及数字媒体数据本身存在的冗余,将通信内容隐藏到某一特定的载体中,同时并不改变载体的视觉效果和使用价值。由于人类视觉系统和听觉系统的不敏感性使得图像和音频文件存在一定量的可利用的冗余信息。因此,目前的信息隐藏技术的研究主要集中在图像信息隐藏、音频信息隐藏以及以图像为基础的视频信息隐藏,文本信息隐藏技术的研究还比较少。但是在流通量以及传输效率上来说,文本要比其他的载体更占优势。本文主要针对文本信息隐藏做了深入的研究,首先介绍了现有的文本信息隐藏技术,然后分析现有的文本信息隐藏技术特别是网页信息隐藏的优缺点。现有的网页信息隐藏技术还主要是停留在修改网页源文件上面,通过改变不影响网页显示效果的元素将秘密信息编码到网页源文件HTML中。这样的信息隐藏方法留下了篡改痕迹,为攻击者非法截取获得隐藏的信息提供了检测分析的依据。另外,现有的这些方法大多是修改网页源文件中不改变网页显示的元素来隐藏信息,这样就使得现有的方法与网页内容相分离,没有做到充分利用所有可利用的资源。针对这些问题,本文提出两种新的网页信息隐藏方法:1.通过分析微博网页的特性,提出一种基于时间差的,以微博页面为载体的信息隐藏方法。这种方法是利用相邻两篇博文的时间差来隐藏信息,并且通过游程编码来提高嵌入效率。2.通过分析微博评论的特性,提出一种基于矩阵编码的微博信息隐藏方法。该方法以微博网页为载体,通过发表特定内容的评论来嵌入信息,这个特定内容由矩阵编码算法来确定。这两种方法与传统的网页信息隐藏相比较,首先它们不需要对网页源文件做出任何的修改,通过对网页的正常使用就可以将秘密信息嵌入到网页内容中,具有很好的不可见性。
宋辉[4](2011)在《隐密安全性机理研究》文中指出隐密术是一种具有悠久历史的保密通信方法,它以“隐藏秘密信息的存在性”的方式保护秘密信息的安全。随着互联网技术的发展和普及,秘密信息的载体由实物转变为多媒体数字信息,这一变化赋予了隐密术全新的含义。作为一种保密通信技术,隐密安全性研究无疑是该领域的核心问题。本文尝试用公理化的方法去探寻隐密安全性的客观基础。从秘密信息存在性的本质出发,将隐密术与信源表示过程相结合,通过系统地分析和讨论,分别对隐密安全性机理、隐密安全性度量和安全的隐密方法设计三个方面进行了研究。针对隐密安全性机理进行研究。以“价值冗余”的观点对隐密安全性机理进行全新阐述,指出隐密安全性的根本来源是载体信息的客观随机性。首先,信息表示不具有特定的含义,仅与信源客观随机状态的概率相对应,只有结合适当的解码器才能表示具体含义。其次,隐密算法必须通过修改载体信息来实现,能被修改的随机变量的总熵与能携带的秘密信息的信息量一致。最后,证明秘密信息存在性只能通过对信息来源命题的证伪来实现,由于信源具有的客观随机性,一定存在不能被检测出的修改方法。综合上述三点并结合信源编码的目的,给出基于“价值冗余”的隐密安全性机理分析。分别给出隐密信息安全性和隐密系统安全性的客观度量方法。基于对随机序列玎阶统计量证伪的思路来定义隐密信息的安全性。将序列型的概念拓展到任意阶,指出序列的n阶型的概率是所有不大于门阶的统计量概率的最小值,同时为了获得具有最大置信度概率估计,将信源所有不大于n阶统计量的最大熵描述定义为信源的n阶统计约束,由此用n阶统计约束下序列门阶型概率的上限定义隐密信息的安全性。基于信源约束差异度量研究隐密系统的安全性。由于概率密度函数是信源的完整描述,因此隐密信源与载体信源的概率密度差异能够度量出隐密系统的安全性。同时,结合隐密信息与隐密系统间的联系,得到隐密系统安全性度量需满足的必要条件。在此约束下,通过泛函分析得到了隐密安全性度量的唯一形式。分析了用归纳法逼近自然载体信源统计规律对隐密安全性的影响,以及嵌入率、样本量与隐密信息安全性之间的定量关系。将网络新媒体作为载体信息,给出两个设计安全隐密算法的新思路。基于以上对隐密安全性机理的认识,分析了隐密方法设计中影响安全性的因素,指出无法获得自然载体信源的准确认识是导致隐密算法的安全性缺陷的根本原因。通过选择网络新媒体作为载体信源,以克服无法获得载体信源准确认知的障碍。在隐密攻防双方都具有载体信源认知的情况下,给出以网络桥牌游戏为载体信源,利用牌型编码和置换密码的隐密新方法;在隐密方独占载体信源认识的情况下,以《魔兽争霸3》游戏为载体信源,给出在其录像文件中利用LSB方法配合插入操作的隐密新方法。
杨嘉斌[5](2011)在《视频水印技术在移动警务系统中的应用研究》文中指出随着多媒体技术和计算机网络技术的飞速发展,数字产品知识产权保护已成为一个需要迫切解决的问题。数字水印技术以其隐蔽的特性为解决此类问题提供了一个有效的途径。近年来,视频水印技术已成为视频版权保护和内容认证的重要手段。本文结合H.264编码标准的技术特点,研究基于压缩域的鲁棒性视频水印算法,并将视频水印技术应用于移动警务系统中。本文主要工作如下:第一,结合移动警务的应用需求和视频水印技术的特点,提出了视频水印技术在移动警务取证检索系统中的应用方案。第二,分析比较了基于H.264的经典鲁棒性视频水印算法的性能优缺点及其特点,并对其存在的不足提出了进一步的改进方案。在此基础上,结合H.264的特点总结了基于H.264视频水印算法的研究难点。第三,探讨了用于取证检索系统的视频水印算法设计思路,按此思路设计了一种基于H.264压缩域的鲁棒实时视频水印算法。仿真实验结果表明,该算法能够实现的水印的实时嵌入和提取,并且具有不可感知性强、鲁棒性强、对码率影响小的特点。该水印算法能够满足移动警务系统的应用需求。第四,结合H.264官方编解码模型和移动警务系统的总体设计,在PC机平台上实现了基于视频水印的取证检索系统。该系统的成功运行验证了基于视频水印的视频检索的有效性。最后结合移动警务系统的视频压缩流程给出了实时取证检索系统的软件设计方案。
房婧婧[6](2011)在《基于不可见文本水印的纸质文档泄密源头管理系统的设计与实现》文中提出数字水印技术是近几年才发展起来的一个新兴的研究领域。随着国内信息化程度的提高和电子商务逐渐走向实用,数字水印技术将会拥有更加广阔的应用前景。但由于文本的结构和特点,文本水印的嵌入容易造成视觉差异,因而文本数字水印的理论发展相对较慢,可应用的成果不多。目前越来越多的地方政府机构已经实现了电子化的办公和公文收发,但同时绝大多数的机构仍然保留了纸质公文的流转方式。尤其是军队、政府、保密科研等单位,其很多秘密文件还是以纸质文档的形式保存并传播的,这使得秘密文档在传输、分发的过程中极易造成泄密,且泄密的源头和责任都无从追溯。本文以已有的在理想实验环境中可以抗打印扫描的文本数字水印算法为研究对象,改进并实现了在真实环境中可以应用,且可以抵抗打印扫描的完整的文本数字水印算法,其主要改进工作体现在:1)对算法进行纠错设计,提高算法对打印扫描的鲁棒性;2)设计一种针对该算法的字符切分算法,来确保打印扫描前后字符序列的一致性,确保水印提取的准确率3)设计并实现去噪、纠偏等图像预处理技术,以满足实际应用的需要,提高算法的鲁棒性。同时,以上述研究成果为基础,设计出针对纸质文档的泄密源头管理系统,该系统提供在文档打印过程中自动化地向电子文档中嵌入用户身份信息和文档密级信息,水印信息不可见;而检测系统则可以实现当截获泄漏的机密文件时,从中提取水印,即可快速、准确、客观的判断该文件从何人手中泄密。该系统具有广泛的应用前景和实用价值。
刘继新[7](2010)在《基于矢量量化技术的音频信息隐藏算法的研究》文中认为信息的数字化已经给我们的社会和日常生活带来了巨大的和革命性的影响。数字多媒体技术的快速发展和国际互联网的广泛普及给我们的生活带来了方便,给我们的事业带来了机遇,但是与此同时也给我们带来了许多具有挑战性的问题。比如如何实现对数字多媒体作品的有效的版权保护以及如何实现安全的秘密通信等等。由于传统加密方法的种种缺点和应用局限,信息隐藏技术作为一种信息安全领域的新技术、新方法得到了越来越多的研究和应用群体的关注。信息隐藏技术主要有数字水印和数字密写两大分支,分别应用于数字多媒体作品的版权保护和隐蔽通信。矢量量化技术最早是作为一种更有效的数据压缩方法被提出来,随后广泛的应用于静态和动态图像编码、语音和音频编码以及语音识别等领域。而且近年来随着矢量量化研究的深入和各种研究方向的交叉,使得矢量量化的应用领域越来越广,如:信息隐藏、图像检索、数据库压缩和图像恢复等等各个领域都可以或多或少的找到矢量量化应用的例子。现有的研究多集中于以静态图像或视频为载体的基于矢量量化技术的信息隐藏,目前罕有将矢量量化技术应用到音频信息隐藏的报道。本文在这一方面做了有益的尝试,围绕着将矢量量化技术和信息隐藏技术相结合这一主题进行研究,做了如下四个方面的工作:(1)提出了一种基于矢量量化技术和修改的离散余弦变换的鲁棒音频数字水印算法,并采用小波变换来对音质进行改进,另外采用嵌入自同步码的方式实现了嵌入水印的同步。(2)提出了一种采用离散余弦变换的可以同时进行数字版权保护和防篡改认证的基于矢量量化技术的多功能音频数字水印算法,并通过实验验证了其有效性。(3)提出了一种基于矢量量化技术与低比特率语音编码器相结合的语音信息隐藏算法,并通过实际开发一个经由公共电话网络的隐蔽通信系统验证了其可行性。(4)提出了一种基于小波变换的音频指纹算法,根据每个小波分量系数的方差之间的关系设计了音频指纹算法,该算法在保持较高的最佳识别率的同时对常见的保留信号内容的攻击操作和加性高斯白噪声,尤其对线性速度变化攻击具有很好的鲁棒性。论文最后在总结本文研究成果的基础上,对基于矢量量化的音频和语音信息隐藏技术的研究前景做了展望。
陈健聪[8](2010)在《数字水印研究与应用》文中研究指明近年来,随着计算机技术的迅猛发展,信息技术的普及,信息化建设的加快,人们广泛地使用数字设备制作,处理,传输和存储各种信息,与此同时也产生了数字作品的版权保护和数字信息传输的安全性控制等问题。其中,如何防止数字产品(如图像,语音,文本,视频,数据等内容)被侵权、盗版和随意篡改,已经成为世界各国急待解决的热门课题。数字水印(digital watermarking)技术就是在这种背景下逐步发展起来的信息安全的一个新研究领域。数字水印是指嵌入到多媒体数据中的信息,可以是数字,序列号,文字,图像标志等各类信息,以起到版权保护,标志产品,秘密通信,证实数据归属权,鉴别数据真伪等作用。本文在深入研究已有数字水印算法的基础上,运用混沌映射、纠错码编码、扩频、小波变换等技术,就数字图像、音频水印技术进行了进一步的研究。本文的主要研究工作如下:1.提出了一种基于模糊归类的二值图像数字水印算法,同时给出评价二值图像置乱程度的新方法。先用混沌序列加密水印图像,再结合人类视觉系统的纹理掩蔽特性,利用自适应模糊函数对图像子块进行最大隶属度归类后嵌入置乱加密水印图像。通过仿真实验验证了算法的有效性,并对算法的鲁棒性给出了分析结果。2.研究了多重水印技术,提出了一种基于DS-CDMA的鲁棒性多重水印算法。该算法有以下特点:(1)可以根据需要生成相应用户数量的正交码来支持弹性用户数量的水印嵌入;(2)不存在水印之间的碰撞和冲突问题;(3)CDMA自身的扩频作用保证了水印的鲁棒性;(4)水印信息和混沌序列的叠合增加了算法的安全性;(5)利用快速独立分量分析(FastICA)技术,稳定提取水印信息。3.在所提出的可见水印处理一般性框架指导下,提出一种基于小波域的可见水印处理算法。这部分工作主要分为两步:(1)将载体图像分块后进行纹理分析,选出敏感子块后在其小波域里高强度嵌入水印信息,并定义该子块为可见水印块;(2)将可见水印块按八位图分解,再将这些位图信息不可感知地随机嵌入到图像其他子块中。若可见水印受损,可以从其他子块中的位图信息恢复过来,间接保证了可见水印的鲁棒性,符合可见水印算法的要求。4.应用独立分量分析方法、BP神经网络模型、卷积码纠错编码和正交扩频等技术,提出了一些频域鲁棒性水印算法。依据提出的算法,我们在计算机上进行仿真实验,重点针对水印的不可感知性、鲁棒性和安全性三个指标,进行了水印嵌入、提取和篡改后水印的检测、提取和恢复测试。实验分析结果表明,这些水印算法是可行的,在保证水印嵌入容量的同时,它们能够很好地保持图像的质量,对压缩、剪切和噪声等攻击都有较好的鲁棒性。5.结合近似重构思想,分别提出了针对内容认证和抗大面积剪切攻击的水印算法。(1)将独立分量分析混叠模型和混沌序列扩频技术应用在音频水印算法中,跟以往基于双水印的内容认证水印算法不同的是,该算法只需要嵌入一个水印就能达到内容认证和篡改定位双重目的;(2)为了一定程度上解决大面积剪切的图像内容认证问题,提出一种基于子块类特征互嵌入的水印算法新思路。先统计每2×2子块的灰度平均值,按平均值进行子块分类后将某一类的平均值嵌入到另一类的每个子块中。本算法中,一个子块中含有一类子块的信息而不再是另一子块的,这样增加了恢复被篡改或非法剪切后内容的几率。实验结果表明,剪切率95%后的恢复图像质量达到30dB以上。
王英[9](2009)在《基于混沌的信息隐藏研究》文中指出加密是保护信息安全的一种直接而有效的重要手段,同时也是信息隐藏应用中不可或缺的一项重要的预处理技术。与文本信息不同,图像等多媒体数据具有数据量大、存在内在联系等一些特点,因此很多传统的数据加密方法并不适用于多媒体数据的加密。近些年来,人们在图像加密方面进行了一些研究工作,提出了各种图像加密算法。本文从混沌理论的应用出发,研究了基于混沌的图像加密技术,并将混沌应用于信息隐藏中,能有效提高隐藏信息的容量和安全性。主要工作如下:(1)研究了基于混沌映射的序列密码加密方法,的信息预处理方法,提出了基于Logistic混沌映射的混沌序列产生算法,新算法能产生在(0,1)均匀分布的随机序列,不再出现Logistic混沌映射所存在的空白窗口和稳定窗等安全问题,并且密钥空间大幅度增加,仿真试验表明用新算法产生的序列对图像进行加密后的效果明显优于Logistic混沌映射,同时还具有抵御噪声攻击的能力。(2)针对多媒体数字信息数据量大的特点,提出了基于Arnold变换的混沌置乱算法,新算法的计算复杂度与Arnold变换相当,但能有效克服Arnold变换周期性现象所导致的安全问题,可有效防止通过变换周期性来进行的攻击,且能有效抵御选择明文的攻击,非常适合信息隐藏时对数字图像的预处理。(3)分析了图像在空间域的位平面分布特性,指出了直接用秘密信息替换最低有效位(LSB)位平面或多个低位位平面可能破坏相应位平面纹理特性而导致的安全问题,提出了基于最高有效位的位平面分解方法,并得出了最高有效位下的某个低位位平面替换成随机二值图像,不会破坏原始图像在固定位平面分解时低层位平面所固有的纹理特性的结论。利用这一结论和人类视觉系统的亮度掩蔽效应,并综合混沌序列密码和混沌置乱算法,提出了基于图像空间域的自适应信息隐藏算法,算法能有效防止出现的破坏低位位平面纹理特性的现象,有非常高的嵌入容量和安全性。
谢建全[10](2009)在《面向数字图像的大容量信息隐藏算法研究》文中进行了进一步梳理互联网络和信息科学的飞速发展,为信息的传输和处理带来了极大方便,但是网络在给人们带来便利的同时也暴露出越来越严重的安全问题。信息隐藏作为一种保证信息安全传递的重要手段,引起了人们的极大关注,它通过隐藏信息的“存在性”来保证信息的安全传输,能解决密码学在应用上容易引起攻击的问题。信息隐藏的应用包括隐秘通信、版权保护、数字指纹、多媒体内容篡改认证等军事和民用领域,有重要的理论和应用研究价值。在过去的十多年中,信息隐藏的一大分支数字水印取得了快速的发展,但在隐秘通信和篡改认证方面取得的研究成果相对较少,其主要原因是缺乏对安全性和感知质量客观准确的评价手段,隐藏算法的嵌入容量、安全性、感知失真之间的固有约束存在着一定的难度,尤其是多数隐藏算法的嵌入容量还远未达到隐秘通信的容量要求。本论文的主要工作就是围绕如何提高信息隐藏容量,以满足隐秘通信和篡改认证等应用所需的嵌入容量这个目标展开的,内容涉及信息隐藏的不可感知性评估、数字图像的加密与置乱、大容量的图像信息隐藏算法等方面。论文的主要研究成果与创新性如下:(1)分析了峰值信噪比(Peak Signal to Noise Ratio,PSNR)、像素块误差分布(Pixel-Block Error Distribution,PBED)等一些目前常用的视觉不可感知性评价指标的不足之处,根据人类视觉特性提出了一种衡量信息隐藏算法不可感知性的视觉失真感知函数(VisionDistortion Sensitivity Function,VDSF),它反映了人类视觉的四个特性:①人眼对视觉信号变化剧烈的地方(纹理区)的噪声不敏感,对平滑区域的噪声敏感;②人眼对水平方向的变化比对角线方向更为敏感;③低于可感知极限的亮度变化是不可感知的;④相邻位置的像素是相关的,并且相关性与距离有关。VSDF指标计算复杂度低,并且PSNR是它的一种特殊情况。实验证明VDSF与人类视觉感知质量主观评价的一致性明显优于PSNR等传统指标,能更好地衡量隐藏信息的不可感知性。实验还证明VDSF也适用于对二值图像的质量评价,解决了灰度图像与二值图像不能使用同一评价指标的问题。(2)研究了基于混沌序列加密和混沌置乱的信息预处理方法,提出了基于Logistic映射的混沌序列产生算法,所产生的序列不再出现Logistic映射所存在的空白窗口和稳定窗等安全问题,并且密钥空间大幅度增加;改进了基于Arnold变换的混沌置乱算法,改进后的算法不再出现Arnold变换的周期性现象,且能有效抵御选择明文的攻击,提高了安全性。(3)分析了图像在空间域的位平面分布特性,指出了直接用秘密信息替换最低有效位(LSB)位平面或多个低位位平面可能破坏相应位平面纹理特性而导致的安全问题,提出了基于最高有效位的位平面分解方法,并得出了最高有效位下的某个低位位平面替换成随机二值图像,不会破坏原始图像在固定位平面分解时低层位平面所固有的纹理特性的结论。利用这一结论和人类视觉的亮度掩蔽效应,提出了两种基于图像空间域的自适应信息隐藏算法,算法有非常高的嵌入容量,同以往的空间域算法相比,能有效防止出现破坏低位位平面纹理特性而导致的安全问题,安全性有很大提高。(4)针对DCT变换域信息隐藏算法虽然有较好的鲁棒性但嵌入容量小的问题,研究了自然图像的频谱分布特性和JPEG压缩不变性,分别提出基于频谱均匀化和在高频系数中嵌入信息的大容量DCT域隐藏算法。基于频谱均匀化的算法通过对载体图像进行置乱处理实现频谱均匀化,以获得更多的可用于隐藏信息的DCT系数来提高算法的嵌入容量。在高频系数中嵌入信息的隐藏算法主要利用JPEG压缩不变性来实现,在保持不可感知的前提下,该算法的嵌入容量大于在中低频系数嵌入信息的算法,而且对不超过预设质量因子的有损压缩有强鲁棒性。(5)根据二值图像非白即黑的特点,提出了基于分块的大容量二值图像信息隐藏算法。通过将二值图像分割成大小为2×2的图像子块,再根据每个子块中黑白像素的个数的不同,自适应地确定可嵌入隐藏信息的比特数及嵌入的位置,每个处于黑白像素交界的子块至少能隐藏2比特信息,嵌入容量比目前同类的盲提取算法高一倍以上。
二、采用纠错码的公开数字水印(英文)(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、采用纠错码的公开数字水印(英文)(论文提纲范文)
(1)西北大学数字博物馆的设计与建设(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 引言 |
1.2 数字博物馆发展简史 |
1.3 数字博物馆与实体博物馆的关系 |
1.4 数字博物馆的开发模式 |
1.5 本文组织结构 |
1.6 本章小结 |
第二章 网站的设计与开发 |
2.1 相关技术简介 |
2.1.1 HTML5介绍 |
2.1.2 CSS3.0介绍 |
2.1.3 PHP介绍 |
2.1.4 MySQL介绍 |
2.2 需求分析 |
2.3 系统设计 |
2.3.1 构架设计原则 |
2.3.2 系统总体构架设计 |
2.3.3 系统功能设计 |
2.4 数据库设计 |
2.4.1 系统E-R图 |
2.4.2 数据属性图 |
2.4.3 数据库表结构设计 |
2.5 系统界面设计 |
2.5.1 首页设计 |
2.5.2 藏品展示面页设计 |
2.6 部分功能的实现 |
2.6.1 系统实现环境简述 |
2.6.2 在线预约功能实现 |
2.6.3 后台管理功能 |
2.7 本章小结 |
第三章 二维码技术在数字博物馆中的应用 |
3.1 二维码概述 |
3.1.1 二维码定义 |
3.1.2 二维码与一维条码区别 |
3.1.3 QR码概述 |
3.1.4 QR码发展现状 |
3.1.5 QR码生成过程 |
3.2 功能需求 |
3.2.1 移动终端功能概述 |
3.2.2 服务器端功能概述 |
3.3 部分功能版块的实现 |
3.3.1 开发环境的选择 |
3.3.2 微信连接Wi-Fi功能过程及配置 |
3.3.3 藏品发布和二维码生成实现 |
3.4 本章小结 |
第四章 基于HTML5全景漫游系统的研究与实现 |
4.1 三维全景技术 |
4.1.1 全景技术概述 |
4.1.2 全景漫游技术的优势 |
4.2 系统需求分析和总体设计 |
4.3 基于HTML5全景漫游系统的实现 |
4.3.1 照片采集和处理 |
4.3.2 全景场景模块 |
4.3.3 地图导航模块 |
4.3.4 菜单导航模块 |
4.4 本章小结 |
第五章 总结与展望 |
参考文献 |
致谢 |
(2)可撤除掌纹识别与认证技术研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 课题背景与研究意义 |
1.2 生物特征特点及类别 |
1.3 掌纹识别与认证算法 |
1.3.1 掌纹的优势 |
1.3.2 掌纹定位 |
1.3.3 掌纹特征提取 |
1.4 安全掌纹识别与认证评价指标 |
1.4.1 掌纹识别与认证评价指标 |
1.4.2 掌纹系统安全隐患 |
1.4.3 掌纹模板保护评价指标 |
1.5 生物特征模板保护国内外研究现状 |
1.5.1 生物特征模板保护技术分类 |
1.5.2 基于信息隐藏的方法 |
1.5.3 基于加密的方法 |
1.5.4 基于变换的方法 |
1.5.5 基于混合的方法 |
1.6 本文的主要研究成果 |
1.7 论文的组织结构 |
第2章 动态加权鉴别能量分析及其可撤除生物特征算法 |
2.1 基于DCT的生物特征识别认证算法 |
2.1.1 整体框架 |
2.1.2 掩膜算法 |
2.1.3 系数选择 |
2.1.4 加权调节 |
2.2 动态加权鉴别能量分析算法 |
2.2.1 算法原理 |
2.2.2 实验结果及分析 |
2.2.3 结论 |
2.3 基于动态加权鉴别能量分析的可撤除生物特征 |
2.3.1 伪随机数发生器 |
2.3.2 基于动态加权鉴别能量分析特征的可撤除生物特征方案 |
2.3.3 基于向量平移的可撤除生物特征算法 |
2.3.4 实验结果及分析 |
2.4 本章小结 |
第3章 基于随机压缩投影的二维可撤除生物特征算法 |
3.1 随机投影 |
3.2 随机压缩投影的维数扩展 |
3.2.1 一维随机压缩投影 |
3.2.2 二维随机压缩投影 |
3.2.3 双向二维随机压缩投影 |
3.3 双向二维融合随机压缩投影算法 |
3.4 实验结果及分析 |
3.4.1 二维降维算法 |
3.4.2 双向二维降维算法 |
3.4.3 双向二维融合随机压缩投影算法 |
3.4.4 结论 |
3.5 二维可撤除生物特征算法 |
3.5.1 算法原理 |
3.5.2 实验结果及分析 |
3.6 本章小结 |
第4章 2DPalmHash Code及其认证性能分析 |
4.1 引言 |
4.2 BioHash算法 |
4.3 PalmHash Code原理 |
4.3.1 1DPalmHash Code |
4.3.2 2DPalmHash Code |
4.4 PalmHash Code认证性能分析 |
4.4.1 Gabor滤波掌纹图像分布特性 |
4.4.2 引理及证明 |
4.4.3 认证性能分析 |
4.5 实验结果及分析 |
4.6 本章小结 |
第5章 2DPalmPhasor Code及其认证性能分析 |
5.1 引言 |
5.2 BioPhasor算法 |
5.3 PalmPhasor Code原理 |
5.3.1 1DPalmPhasor Code |
5.3.2 2DPalmPhasor Code |
5.4 PalmPhasor Code认证性能分析 |
5.4.1 引理及证明 |
5.4.2 认证性能分析 |
5.5 实验结果及分析 |
5.6 本章小结 |
第6章 方向共生可撤除掌纹码 |
6.1 引言 |
6.2 多方向分数级融合 |
6.2.1 融合准则 |
6.2.2 引理及证明 |
6.2.3 认证性能分析 |
6.3 垂直方向转置 |
6.3.1 垂直方向可撤除掌纹码相关性分析 |
6.3.2 算法原理 |
6.4 实验结果及分析 |
6.5 本章小结 |
第7章 双钥绑定可撤除掌纹加密系统 |
7.1 生物特征加密系统的安全漏洞 |
7.2 双钥绑定可撤除掌纹加密系统 |
7.2.1 可撤除掌纹特征 |
7.2.2 双钥绑定置乱 |
7.2.3 双钥绑定可撤除掌纹密钥认证 |
7.2.4 双钥绑定可撤除生物特征加密系统 |
7.3 实验结果及分析 |
7.3.1 纠错编码参数设置 |
7.3.2 安全分析 |
7.3.3 效率分析 |
7.4 本章小结 |
总结和展望 |
致谢 |
参考文献 |
攻读博士学位期间发表的学术论文及科研成果 |
(3)基于微博的信息隐藏技术研究(论文提纲范文)
摘要 |
Abstract |
插图索引 |
附表索引 |
第1章 绪论 |
1.1 课题的研究背景 |
1.2 文本信息隐藏技术研究现状 |
1.3 亟待解决的问题 |
1.4 本文主要工作 |
1.5 本文研究意义 |
1.6 本文结构 |
第2章 文本信息隐藏 |
2.1 文本信息隐藏概述 |
2.1.1 文本冗余分析 |
2.1.2 文本信息隐藏模型 |
2.1.3 Hash 函数 |
2.1.4 文本信息隐藏特性 |
2.2 基于文档结构的信息隐藏 |
2.2.1 基于文档结构布局的隐藏算法 |
2.2.2 基于字符格式的隐藏算法 |
2.2.3 基于字符特征的隐藏算法 |
2.3 基于自然语言处理的信息隐藏 |
2.3.1 基于同义词替换的隐藏算法 |
2.3.2 基于句法变换的隐藏技术 |
2.3.3 基于语义变换的隐藏算法 |
2.4 网页信息隐藏 |
2.4.1 HTML 概述 |
2.4.2 基于不可见字符的网页信息隐藏 |
2.4.3 基于大小写变换的网页信息隐藏 |
2.4.4 基于属性的网页信息隐藏 |
2.5 微博概述 |
2.5.1 微博发展现状 |
2.5.2 微博特性 |
2.6 本章小结 |
第3章 基于时间差的微博信息隐藏 |
3.1 算法可行性分析 |
3.2 隐藏方法设计 |
3.2.1 游程编码 |
3.2.2 信息嵌入以及提取方法 |
3.2.3 算法设计 |
3.3 实验与分析 |
3.3.1 不可见性分析 |
3.3.2 嵌入效率分析 |
3.3.3 嵌入容量分析 |
3.3.4 安全性分析 |
3.3.5 差错控制 |
3.4 本章小结 |
第4章 基于矩阵编码的微博信息隐藏 |
4.1 可行性分析 |
4.2 隐藏方法设计 |
4.2.1 矩阵编码 |
4.2.2 信息嵌入以及提取方法 |
4.2.3 算法设计 |
4.3 实验与分析 |
4.3.1 不可见性分析 |
4.3.2 嵌入容量分析 |
4.3.3 安全性分析 |
4.3.4 与传统文本信息隐藏方法的比较 |
4.4 本章小结 |
总结 |
参考文献 |
致谢 |
附录 A 攻读学位期间所发表的学术论文目录 |
附录 B 攻读硕士期间参与的项目列表 |
(4)隐密安全性机理研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 隐密术的历史渊源 |
1.2 现代隐密术应用模型的提出 |
1.3 现代隐密术研究的兴起 |
1.4 隐密术与数字水印的异同 |
1.5 隐密对抗实践 |
1.6 隐密术理论研究 |
1.7 现有隐密术研究的局限 |
1.8 本文的内容与结构 |
1.9 本论文的创新点摘要 |
2 隐密安全性机理分析 |
2.1 对隐密术的一般理解 |
2.2 隐密术尚待解决的问题 |
2.3 一组隐密术的理想实验 |
2.3.1 理想隐密实验的实验环境 |
2.3.2 基本隐密实验 |
2.3.3 完美压缩下的隐密实验 |
2.3.4 对隐密理想实验的分析 |
2.4 信息表示的分析 |
2.4.1 信源编码流程分析 |
2.4.2 信息表示的实质 |
2.5 理想隐密分析者的理想隐密分析 |
2.5.1 理想隐密分析者 |
2.5.2 理想隐密分析 |
2.6 信源编码中的冗余分析 |
2.7 基于"价值冗余"的隐密安全机理 |
2.8 本章小结 |
3 隐密安全性的度量 |
3.1 基于相对熵的隐密安全性研究 |
3.1.1 相对熵的定义与性质 |
3.1.2 Cachin的隐密系统安全性定义 |
3.1.3 对Cachin隐密安全性的积极理解 |
3.1.4 围绕Cachin隐密安全性的展开工作 |
3.1.5 Cachin的隐密系统安全性定义对理想隐密实验的分析 |
3.1.6 隐密系统安全性与隐密信息的安全性 |
3.2 隐密信息的安全性度量 |
3.2.1 型方法和n阶型 |
3.2.2 n阶统计约束 |
3.2.3 一阶统计约束下序列型的讨论 |
3.2.4 n阶统计约束下隐密信息安全性的定义 |
3.2.5 隐密信息安全性的验证流程 |
3.3 隐密系统的安全性度量 |
3.3.1 隐密系统安全性度量 |
3.3.2 隐密系统安全性的分析 |
3.4 n阶统计约束的逼近及其对隐密安全性的影响 |
3.5 嵌入率、样本量与隐密信息安全性间的定量关系 |
3.6 本章小结 |
4 安全的隐密新方法研究 |
4.1 基于感知冗余隐密方法的安全性分析 |
4.2 基于桥牌的隐密方法 |
4.2.1 桥牌简介 |
4.2.2 桥牌中随机性的分析 |
4.2.3 应用于隐密的牌型编码方法 |
4.2.4 基于牌型编码和替换密码的隐密方法 |
4.3 基于《魔兽争霸3》的隐密方法 |
4.3.1 虚拟世界互动过程分析 |
4.3.2 以虚拟世界为载体信息的隐密算法流程 |
4.3.3 虚拟世界中隐密方法的安全性分析 |
4.3.4 《魔兽争霸3》及其录像文件格式简介 |
4.3.5 基于《魔兽争霸3》的辅助型隐密方法 |
4.4 本章小结 |
结论与展望 |
参考文献 |
攻读博士学位期间发表学术论文情况 |
致谢 |
作者简介 |
(5)视频水印技术在移动警务系统中的应用研究(论文提纲范文)
摘要 |
ABSTRACT |
致谢 |
插图清单 |
表格清单 |
第一章 绪论 |
1.1 课题背景与意义 |
1.2 国内外研究现状 |
1.3 本论文的主要研究内容 |
1.4 论文的组织结构 |
第二章 视频水印技术和视频检索技术概述 |
2.1 数字视频基本概念 |
2.1.1 数字视频压缩标准 |
2.1.2 人类视觉系统 |
2.2 视频水印技术 |
2.2.1 视频水印的基本原理 |
2.2.2 视频水印的分类 |
2.2.3 视频水印的主要应用领域 |
2.2.4 对视频水印的攻击 |
2.2.5 视频水印的性能要求 |
2.2.6 视频水印系统的性能评价 |
2.3 视频检索技术 |
2.3.1 视频检索技术概述 |
2.3.2 水印在视频检索中的应用 |
2.4 本章小结 |
第三章 H.264 编解码关键技术与经典水印算法分析 |
3.1 H.264 编解码框架分析 |
3.1.1 H.264/AVC 的语法层次 |
3.1.2 H.264/AVC 编码框架 |
3.1.3 H.264/AVC 解码框架 |
3.1.4 H.264/AVC 的档次和级别 |
3.2 涉及本文算法的H.264 关键技术 |
3.2.1 帧内预测编码 |
3.2.2 整数变换和量化 |
3.3 基于H.264 的经典鲁棒视频水印算法分析研究 |
3.3.1 基于H.264 经典水印算法分析 |
3.3.2 已有水印算法比较 |
3.4 基于H.264 的水印算法研究难点分析 |
3.5 本章小结 |
第四章 基于H.264 压缩域的高鲁棒性视频水印算法设计 |
4.1 用于取证检索的视频水印算法设计思路 |
4.2 水印算法总体设计 |
4.3 水印信号的预处理 |
4.3.1 Arnold 变换技术 |
4.3.2 水印置乱的仿真实验 |
4.4 水印嵌入策略设计 |
4.4.1 水印嵌入域的确定 |
4.4.2 水印嵌入方法 |
4.5 水印检测策略设计 |
4.6 实验结果分析 |
4.6.1 不可感知性 |
4.6.2 抗重压缩性能 |
4.6.3 对码率的影响 |
4.6.4 水印容量 |
4.7 本章小结 |
第五章 视频水印在移动警务系统中的应用研究 |
5.1 移动警务需求分析与总体设计 |
5.1.1 需求分析 |
5.1.2 移动警务系统总体设计 |
5.1.3 移动警务系统取证检索模块设计 |
5.2 基于视频水印的取证检索系统 |
5.2.1 水印容量分析与预处理 |
5.2.2 基于视频水印的取证信息嵌入与检索系统 |
5.3 移动警务系统实时视频取证检索系统设计 |
5.3.1 系统的整体框架 |
5.3.2 系统硬件结构介绍 |
5.3.3 系统软件方案设计 |
5.4 本章小结 |
第六章 工作总结与展望 |
6.1 论文工作总结 |
6.2 工作展望 |
参考文献 |
硕士期间发表的论文及参与项目 |
(6)基于不可见文本水印的纸质文档泄密源头管理系统的设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.3 论文的主要内容及结构 |
第二章 文本数字水印技术综述 |
2.1 数字水印模型 |
2.1.1 一般模型 |
2.1.2 数字水印的通信模型 |
2.2 数字水印分类 |
2.3 文本数字水印概念 |
2.4 典型文本数字水印算法 |
2.4.1 文档结构微调算法 |
2.4.2 基于自然语言处理的文本水印算法 |
2.4.3 基于图像分块的文档水印算法 |
2.5 小结 |
第三章 泄密源头管理系统关键算法改进与实现 |
3.1 引言 |
3.2 一种基于字符翻转的抗打印扫描文本水印算法 |
3.3 算法分析 |
3.4 算法改进设计 |
3.4.1 改进算法整体视图 |
3.4.2 改进算法详细设计 |
3.5 改进算法试验结果 |
第四章 纸质文档泄密源头管理系统设计与实现 |
4.1 引言 |
4.2 系统组成 |
4.3 系统总体功能 |
4.4 模块设计 |
4.4.1 虚拟打印机模块 |
4.4.2 水印嵌入模块 |
4.4.3 真实打印模块 |
4.4.4 访问控制模块 |
4.4.5 水印提取模块 |
4.5 性能分析 |
4.5.1 水印提取准确率 |
4.5.2 系统处理效率 |
第五章 总结与展望 |
5.1 本文的总结 |
5.2 未来工作和展望 |
参考文献 |
致谢 |
攻读学位期间发表的学术论文目录 |
(7)基于矢量量化技术的音频信息隐藏算法的研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 论文的研究背景和意义 |
1.1.1 音频信息隐藏技术的应用 |
1.1.2 理论意义 |
1.2 矢量量化技术及其应用 |
1.2.1 矢量量化技术的概念 |
1.2.2 几种常用的矢量量化器 |
1.2.3 矢量量化技术的应用 |
1.3 音频与语音信息隐藏技术综述 |
1.3.1 时间域音频信息隐藏算法研究现状 |
1.3.2 变换域音频水印算法研究现状 |
1.3.3 扩频技术在音频水印算法中的应用研究现状 |
1.3.4 压缩域音频水印算法研究现状 |
1.4 基于矢量量化技术的信息隐藏技术综述 |
1.4.1 基于码书划分方法的信息隐藏算法 |
1.4.2 基于矢量量化索引特点的信息隐藏算法 |
1.4.3 基于约束矢量量化的信息隐藏算法 |
1.4.4 基于矢量量化的多水印算法 |
1.5 基于矢量量化技术的音频与语音信息隐藏算法综述 |
1.6 论文的组织结构与主要研究内容 |
第2章 基于矢量量化技术的鲁棒音频数字水印算法 |
2.1 引言 |
2.2 离散余弦变换与小波变换 |
2.2.1 离散余弦变换与修改的离散余弦变换 |
2.2.2 小波变换 |
2.3 基于矢量量化的鲁棒音频数字水印的嵌入与提取 |
2.3.1 码字标记的矢量量化 |
2.3.2 嵌入算法 |
2.3.3 提取算法 |
2.4 仿真实验结果 |
2.4.1 主客观听觉测试 |
2.4.2 鲁棒性测试与分析 |
2.5 本章小结 |
第3章 基于矢量量化技术的多功能音频数字水印算法 |
3.1 引言 |
3.2 基于多级矢量量化技术的多功能语音数字水印算法 |
3.2.1 LPC 系数的多级矢量量化模型 |
3.2.2 多功能数字水印的嵌入和提取 |
3.2.3 算法的性能分析 |
3.3 基于矢量量化技术的多功能音频数字水印的嵌入与提取 |
3.3.1 多功能音频数字水印的嵌入 |
3.3.2 多功能音频数字水印的提取 |
3.4 仿真实验结果 |
3.4.1 主客观听觉测试 |
3.4.2 多功能数字水印测试 |
3.5 本章小结 |
第4章 基于矢量量化技术的语音码流隐写算法 |
4.1 引言 |
4.2 G.729a 编解码器 |
4.3 G.729 码流的感知透明的信息隐藏算法 |
4.4 基于矢量量化技术的G.729a 语音码流隐写算法 |
4.5 仿真实验结果 |
4.5.1 载荷评估 |
4.5.2 语音质量评估 |
4.6 一个基于语音码流的隐密信息传输系统的实现 |
4.6.1 系统的硬件构成 |
4.6.2 系统的总体实现框架与工作流程 |
4.6.3 宿主语音信号的透明度效果与载荷 |
4.7 本章小结 |
第5章 基于小波变换的音频数字指纹算法 |
5.1 引言 |
5.2 音频数字指纹技术概述 |
5.2.1 音频数字指纹技术的应用领域 |
5.2.2 音频数字指纹技术的要求和难点 |
5.2.3 音频数字指纹技术的研究现状 |
5.3 基于小波变换的音频数字指纹算法 |
5.4 实验结果及分析 |
5.4.1 攻击处理 |
5.4.2 误码率分析与阈值的确定 |
5.4.3 鲁棒性测试 |
5.4.4 算法比较 |
5.5 本章小结 |
结论 |
参考文献 |
附录A 基于矢量量化的音频数字水印软件界面 |
附录B 基于语音码流的隐密信息传输系统界面 |
攻读博士学位期间发表的论文及其它成果 |
致谢 |
个人简历 |
(8)数字水印研究与应用(论文提纲范文)
中文摘要 |
英文摘要 |
1 绪论 |
1.1 引言 |
1.2 数字水印技术研究背景 |
1.3 目前研究中存在的问题 |
1.4 本文的主要工作 |
2 数字水印技术概述 |
2.1 数字水印技术的一般概念 |
2.1.1 数字水印的定义 |
2.1.2 数字水印系统的基本框架 |
2.1.3 数字水印的分类 |
2.1.4 数字水印攻击方法分类 |
2.2 数字水印技术的应用和特性 |
2.2.1 数字水印技术的主要应用 |
2.2.2 数字水印系统的基本特性 |
2.3 数字水印算法评测 |
2.4 数字水印算法研究动态 |
2.5 本章小结 |
3 基于模糊归类的图像水印算法 |
3.1 引言 |
3.2 混沌模型及其在水印中的应用 |
3.2.1 常用混沌模型 |
3.2.2 混沌序列在水印中的应用 |
3.3 Arnold 置乱和新置乱程度评测 |
3.4 水印的嵌入和提取 |
3.4.1 水印的嵌入 |
3.4.2 水印的提取 |
3.5 实验仿真和结果分析 |
3.6 本章小结 |
4 基于 CDMA 扩频通信技术的鲁棒多重水印算法 |
4.1 引言 |
4.2 独立分量分析 |
4.3 水印嵌入方案 |
4.3.1 水印预处理 |
4.3.2 水印的嵌入 |
4.4 水印检测方案 |
4.5 实验仿真及结果分析 |
4.5.1 不可感知性测试 |
4.5.2 安全性测试 |
4.5.3 鲁棒性测试 |
4.6 本章小结 |
5 基于双水印嵌入的图像可见水印算法 |
5.1 引言 |
5.2 双水印处理方案及分析 |
5.2.1 小波域的二值水印可见嵌入 |
5.2.2 水印子块的不可见嵌入 |
5.2.3 可见水印块检测和恢复 |
5.3 算法仿真及结果分析 |
5.3.1 水印嵌入效果 |
5.3.2 对可见水印块攻击 |
5.3.3 篡改检测和提取 |
5.3.4 载体图像受攻击后的质量 |
5.4 本章小结 |
6 基于 BP 神经网络等技术的鲁棒性水印算法研究 |
6.1 引言 |
6.2 BP 神经网络 |
6.3 纠错编码水印分析 |
6.4 基于 BPNN 和纠错编码的图像水印算法 |
6.4.1 水印嵌入方案 |
6.4.2 水印检测方案 |
6.4.3 算法仿真及效果分析 |
6.5 基于 BPNN 和 ICA 的音频水印算法 |
6.5.1 水印嵌入方案 |
6.5.2 水印检测方案 |
6.5.3 算法仿真效果及分析 |
6.6 本章小结 |
7 数字水印在内容认证中的应用研究 |
7.1 引言 |
7.2 基于 ICA 技术的音频内容认证水印算法 |
7.2.1 水印嵌入方案 |
7.2.2 水印检测方案 |
7.2.3 算法仿真及效果分析 |
7.3 基于块归类的图像内容认证水印算法 |
7.3.1 定位模板 |
7.3.2 子块分类 |
7.3.3 水印自嵌入 |
7.3.4 篡改检测与恢复 |
7.3.5 实验仿真 |
7.4 本章小结 |
8 总结与展望 |
8.1 工作总结 |
8.2 研究展望 |
参考文献 |
附录 A |
致谢 |
(9)基于混沌的信息隐藏研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 信息隐藏概论 |
1.2.1 信息隐藏的历史 |
1.2.2 信息隐藏的基本框架 |
1.2.3 信息隐藏的技术性能要求 |
1.2.4 信息隐藏的典型应用 |
1.2.4.1 隐秘通信 |
1.2.4.2 数字水印 |
1.3 基于图像的信息隐藏基本算法 |
1.4 混沌在信息隐藏中的应用 |
1.5 本文所做的主要工作 |
第2章 基于混沌的序列密码研究 |
2.1 序列密码概述 |
2.2 Logistic映射特性 |
2.3 Logistic映射的安全问题 |
2.4 改进方法 |
2.5 实验结果与讨论 |
2.6 本章小结 |
第3章 基于混沌置乱的图像加密研究 |
3.1 混沌置乱的概念 |
3.2 图像置乱程度衡量方法 |
3.3 基于Arnold变换的快速安全的图像置乱算法 |
3.4 本章小结 |
第4章 基于混沌的图像空间域隐藏算法 |
4.1 图像空间域算法概述 |
4.2 空间域的位平面分解与安全性分析 |
4.3 隐藏算法的鲁棒性分析 |
4.4 基于混沌的图像空间域隐藏算法 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 本文工作总结 |
5.2 未来研究展望 |
参考文献 |
致谢 |
在学期间发表的学术论文 |
(10)面向数字图像的大容量信息隐藏算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 信息隐藏的基本概念 |
1.1.1 信息隐藏的基本框架 |
1.1.2 信息隐藏的技术性能要求 |
1.2 隐藏技术分类 |
1.2.1 按使用的密钥方式分类 |
1.2.2 按提取过程是否需要原始载体分类 |
1.2.3 按载体信息的类型分类 |
1.3 基于图像的信息隐藏基本算法 |
1.3.1 空间域信息隐藏算法 |
1.3.2 变换域信息隐藏算法 |
1.3.3 其它隐藏算法 |
1.4 信息隐藏的典型应用 |
1.4.1 隐秘通信 |
1.4.2 数字水印 |
1.4.3 隐秘通信与数字水印的异同 |
1.5 基于图像的信息隐藏容量研究现状 |
1.5.1 基于传统信道容量的计算方法 |
1.5.2 基于空间域的容量计算方法 |
1.6 本文主要研究内容 |
第二章 信息隐藏不可感知性评价方法 |
2.1 人眼视觉特性分析 |
2.1.1 人眼视觉的生理学特性 |
2.1.2 人眼视觉的心理学特性 |
2.2 信息隐藏不可感知性评价方法研究 |
2.2.1 主观评价方法 |
2.2.2 基于像素的客观评价方法 |
2.2.3 基于变换域的客观评价方法 |
2.3 峰值信噪比在信息隐藏不可感知性评价中的缺陷分析 |
2.4 基于人类视觉的不可感知性评价方法 |
2.4.1 视觉失真感知函数 |
2.4.2 实验结果与分析 |
2.5 本章小结 |
第三章 基于混沌的隐密数据预处理研究 |
3.1 隐密数据预处理要求 |
3.2 混沌映射及其在隐密数据预处理中的应用 |
3.2.1 混沌的特性 |
3.2.2 混沌在隐密数据预处理中的应用 |
3.3 基于LOGISTIC混沌映射的数据加密方法 |
3.3.1 Logistic映射特性 |
3.3.2 Logistic映射的安全问题 |
3.3.3 改进方法 |
3.3.4 实验结果与分析 |
3.4 基于混沌映射的图像置乱 |
3.4.1 混沌置乱的概念 |
3.4.2 图像置乱程度衡量方法 |
3.5 基于ARNOLD变换的快速安全的图像置乱算法 |
3.5.1 Arnold变换及其安全性分析 |
3.5.2 算法思路 |
3.5.3 算法描述 |
3.5.4 实验结果与分析 |
3.6 本章小结 |
第四章 基于空间域的连续色调图像大容量信息隐藏算法 |
4.1 空间域的位平面分解及特性 |
4.1.1 基于固定位的平面分解 |
4.1.2 基于最高有效位的位平面分解 |
4.2 基于空间域彩色图像大容量隐藏算法 |
4.2.1 彩色图像各通道的视觉特性 |
4.2.2 彩色图像大容量信息隐藏算法 |
4.2.3 实验结果与分析 |
4.3 鲁棒的空间域自适应大容量隐藏算法 |
4.3.1 隐藏算法的鲁棒性分析 |
4.3.2 嵌入与提取算法 |
4.3.3 实验结果与分析 |
4.4 基于空间域的像素级的篡改定位算法 |
4.4.1 篡改认证及其定位精度 |
4.4.2 像素级的篡改定位算法 |
4.4.3 认证信息的嵌入与认证检测 |
4.4.4 实验结果与分析 |
4.5 本章小结 |
第五章 基于DCT变换域的大容量信息隐藏算法 |
5.1 DCT变换域及特点 |
5.1.1 DCT的定义 |
5.1.2 DCT与JPEG压缩标准 |
5.1.3 DCT系数的分布模型 |
5.1.4 DCT域信息隐藏算法的特点 |
5.2 基于频谱均匀化的DCT域大容量隐藏算法 |
5.2.1 频谱均匀化对隐藏容量的影响 |
5.2.2 算法描述 |
5.2.3 实验结果与分析 |
5.3 基于中高频系数的自适应信息隐藏算法 |
5.3.1 JPEG压缩中的不变属性 |
5.3.2 基于JPEG压缩不变性的中高频系数信息隐藏算法 |
5.3.3 实验结果与分析 |
5.4 本章小结 |
第六章 二值图像大容量信息隐藏算法 |
6.1 二值图像信息隐藏的特点 |
6.2 二值图像信息隐藏现状 |
6.2.1 修改二值文本文档中的行间距或字间距信息隐藏算法 |
6.2.2 分块隐藏方法 |
6.2.3 文字特征修改法与边界修改法 |
6.2.4 基于半色调图像的嵌入算法 |
6.3 基于分块的大容量信息隐藏算法 |
6.3.1 分块与嵌入策略 |
6.3.2 秘密信息嵌入算法 |
6.3.3 隐藏信息提取方法 |
6.3.4 实验结果与分析 |
6.4 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 未来研究展望 |
参考文献 |
致谢 |
攻读博士期间主要研究成果 |
四、采用纠错码的公开数字水印(英文)(论文参考文献)
- [1]西北大学数字博物馆的设计与建设[D]. 宁哲. 西北大学, 2018(02)
- [2]可撤除掌纹识别与认证技术研究[D]. 冷璐. 西南交通大学, 2012(03)
- [3]基于微博的信息隐藏技术研究[D]. 唐丽. 湖南大学, 2012(06)
- [4]隐密安全性机理研究[D]. 宋辉. 大连理工大学, 2011(05)
- [5]视频水印技术在移动警务系统中的应用研究[D]. 杨嘉斌. 合肥工业大学, 2011(09)
- [6]基于不可见文本水印的纸质文档泄密源头管理系统的设计与实现[D]. 房婧婧. 北京邮电大学, 2011(10)
- [7]基于矢量量化技术的音频信息隐藏算法的研究[D]. 刘继新. 哈尔滨工业大学, 2010(04)
- [8]数字水印研究与应用[D]. 陈健聪. 重庆师范大学, 2010(05)
- [9]基于混沌的信息隐藏研究[D]. 王英. 湘潭大学, 2009(S1)
- [10]面向数字图像的大容量信息隐藏算法研究[D]. 谢建全. 中南大学, 2009(02)