一、基于逆问题扰动的脆弱数字水印认证(论文文献综述)
马巧娥[1](2013)在《基于感兴趣区域数字水印嵌入算法的研究》文中提出随着互联网的不断发展,图像、音频、视频等形式的多媒体数字作品在网络上发布与传播,伴随的问题是作品侵权。数字媒体版权保护已成为国内外研究的热门课题。解决该问题的一种有效技术手段是数字水印技术。通过几年的发展,感兴趣区域的水印技术成为数字水印技术的一个重要研究方向。它在理解图像的基础上,确定图像的重要内容,然后进行水印嵌入,这相比较于传统水印在整个载体上叠加无疑是重要的改进。本文主要对基于彩色图像感兴趣区域的水印技术进行研究和探讨,其主要研究工作如下:(1)比较全面的介绍了传统水印技术和图像的感兴趣区域技术,以及如何将两者结合进行应用;(2)详细研究了小波变换在图像数字水印中的应用;(3)针对彩色图像提取其感兴趣区域,根据图像三通道的不同特性,在图像B、G通道选择相应的嵌入算法同时进行水印嵌入。首先,从数字水印的定义、分类、特性,水印的生成技术,水印的嵌入与检测技术,水印的质量评价,水印的攻击与对策等方面,对水印技术进行了概述性介绍;从感兴趣区域技术的概念和分类等,对感兴趣区域技术进行了简单的介绍,之后着重介绍了Itti的基于视觉特征的显着图模型。其次,对小波变换域水印进行研究后得出其水印嵌入对策为,在保证水印容量足够的情况下,选择尽可能高的小波分解级数,选择其低频区域作为水印嵌入区域。并且,提出了一种适合小波变换域的量化水印方案,从而实现水印的盲检测;同时,基于小波变换的树结构和小波块,实现了小波变换域水印算法的自适应性,较好地提高了水印效果。最后,基于彩色图像感兴趣区域的水印系统在图像B通道空间域和G通道小波变换域同时进行水印嵌入;通过两者互相弥补,使得整个水印系统对各种攻击具有鲁棒性。通过Matlab仿真实验,发现该系统对裁剪攻击,噪声攻击,低通滤波攻击,旋转攻击,缩放攻击,JPEG、JPEG2000压缩等攻击都具有较强的鲁棒性。本研究将图像感兴趣区域技术、小波变换技术与图像水印技术相结合,使得该水印系统更加完善,更具实际应用价值。
亢娟娜[2](2012)在《基于小波变换的图像水印系统设计与实现》文中提出随着数字通信、网络以及计算机技术的不断发展和日趋成熟,大量的数字化媒体能够方便地通过因特网进行传播,同时,数字媒体版权保护成为一个受到人们广泛关注的问题。保护数字媒体的版权不受侵害,已成为国内外研究的热门课题。解决数字媒体版权问题的一种有效技术手段数字水印技术的研究,引起了人们的极大兴趣。本文主要针对彩色图像水印技术进行研究和探讨。主要研究工作如下:(1)介绍了图像水印的概念,阐述了与图像水印相关的的理论知识,对图像水印技术的研究背景、研究现状、应用领域、分类和特性要求等做了全面的论述。介绍了数字图像水印的嵌入方案,对VB-MATLAB的混合编程做了重点的讨论。(2)为了提高水印的安全性,对水印图像进行了Arnold置乱变换;为了实现彩色图像的水印嵌入,先将载体图像由RGB空间转换到YUV空间,提取图像的Y通道进行小波变换后嵌入置乱水印,通过小波逆变换将嵌入水印后的图像数据转换成灰度图像,再将Y通道与其余两个通道合并后,生成YUV模式的图像,最后将YUV空间再转换到RGB空间,得到嵌入水印后的RGB图像。从含水印图像中提取水印之前,先将含水印的图像从RGB空间转换到YUV空间并提取Y通道即亮度通道以便进行水印提取。将Y通道经小波变换后从中提取水印数据此时提取的水印还无法正常浏览,不是图像是数据,对提取的水印信息进行Arnold反置乱运算,才能得到提取出的水印图像。对水印的嵌入和提取采用人为计算有多少像素是相同的。(3)实现VB-MATLAB混合编程。MATLAB虽然计算、绘图功能强大,是一个完整的程序开发和数据处理平台,但存在一定的不足,如它的用户界面不直接、不方便,用户使用界面编程较困难,且形式单调;而Visual Basic6.0作为一种可视化的编程工具,其编程简单,界面友好,可以快速方便的设计出简单大方的系统界面,而且输入输出很方便。所以采用二者结合可以充分利用VB友好的界面功能和MATLAB强大的图像处理功能,使得在使用中更加方便快捷。本系统用数学领域较新的研究成果-小波作为工具,来研究数字媒体中的数字产品版权保护,并用VB-MATLAB混合编程来进行数字水印软件的设计,结果具有通用性。
李国波[3](2011)在《认证与恢复统一的自嵌入水印算法及其拓展应用研究》文中研究说明近年来,随着计算机网络和多媒体技术的迅猛发展,数字多媒体已深入到社会生活的各个领域。这些数字作品在传播与使用过程中很容易被拦截、复制、篡改、伪造和删除等,这些行为破坏了多媒体信息的私有性、完整性、可信性和可用性,因此对多媒体作品实施有效的保护已成为一个急迫而又现实的问题。传统的密码技术和数字签名技术对数字作品的内容保护具有一定的局限性,而新兴的数字水印技术,特别是自嵌入水印技术,不仅能够认证数字作品的真实性与完整性,还可以区分恶意篡改与合法处理,并能对作品的篡改进行定位及恢复,为数字作品的认证提供了一个有效的解决方案,成为近年来信息安全领域的一个研究热点。数字多媒体作品主要包括文本、图形、图像、音频和视频等。本论文以数字图像为主要研究对象,重点研究了当前数字水印领域的一个热点:自嵌入水印,并就现有的自嵌入水印算法面临的矛盾以及自嵌入水印算法与基于信息隐藏(水印)的多媒体错误检测和掩盖算法在实现原理上的异同进行了较为深入的分析、研究。主要包括以下内容和创新点:(1)分析了现有的自嵌入水印算法的特点:认证与恢复相分离。在这类自嵌入水印算法中,认证信息和恢复信息独立生成又独立使用。通过研究自嵌入水印算法中性能评价要素间的相互约束关系,揭示了这种认证与恢复分离的自嵌入水印算法更加凸显了各性能评价要素间的矛盾,特别是水印容量与透明性、恢复效果、安全性、鲁棒性和定位精度之间的矛盾,进而提出了认证与恢复相统一的自嵌入水印算法的全新设计思想和理念。(2)围绕将认证信息和恢复信息相统一,减轻水印容量压力这个目标,提出了一个基于图像块间DCT系数关系的自嵌入水印算法。算法通过把图像块间的DCT系数的对应关系即关系系数作为水印信号,实现了将认证信息和恢复信息的合二为一。算法不但能对恶意篡改和非恶意操作进行有效甄别、对篡改区域进行较精确恢复,而且通过将实系数作为水印信号,拓展了传统的二值水印概念,为各类水印算法设计在水印信号的表示上提供了新的思路。(3)鉴于现有的自嵌入水印算法的安全性大多依靠实验统计获得,缺乏可定量估计、分析的手段这一不足,在认证和恢复相统一算法设计思想的指导下,提出了一个基于图像特征聚类的自嵌入水印算法。算法通过将表征图像特征的DCT变换的直流系数和低频系数按块聚类,把块聚类号引入块索引后的码字作为水印信息分别嵌入到本块及其后继块的中频系数中,通过这些块聚类号之间的一致性比较实现篡改和恶意操作的检测,利用遭篡改块的原始类的中心点数据,替换该遭篡改图像块以恢复其概貌。理论分析和实验结果证明了该算法相较于现有的DCT域实现的自嵌入水印算法具有更好的篡改区域图像恢复质量和更强的抗攻击能力,同时实现了算法的安全性可定量估计的目标。(4)针对现有的基于分块的自嵌入水印算法抗几何攻击的能力都较弱这一状况,在空间域提出了一个用于对几何攻击类型进行估计和恢复的辅助水印算法,借助辅水印能对常见的几何攻击类型进行较精确的估计和恢复,结合主水印能对各种几何与非几何的组合攻击进行有效的检测和恢复,进一步强化了算法抗攻击的能力。(5)针对现有的多媒体错误掩盖算法大多缺乏错误检测能力这一现状,通过分析、研究自嵌入水印算法与基于信息隐藏的多媒体错误检测和掩盖算法在实现原理上的相通性,结合错误检测和掩盖算法的特性,在空间域和变换域提出了两个基于特征聚类并结合信息隐藏技术的错误检测和掩盖的算法,成功地将这种认证与恢复相统一的自嵌入水印算法拓展到了多媒体错误检测和掩盖领域。算法不但突破了传统的基于内容相关性进行错误估计掩盖的束缚,同时也打破了那些基于信息隐藏的多媒体错误掩盖算法中将用于错误掩盖的原始图像的各种低分辨率版本作为隐藏信息直接进行嵌入的思维定式。理论分析和实验结果都证明了这两个算法不但具备了错误检测能力,而且对隐写图像的质量影响较小,同时又可以获得可比较的恢复图像质量,为图像在有噪信道中进行压缩传输提供了一个有效的错误检测和掩盖方法。总之,本文的自嵌入水印算法的理论分析和实验结果都验证了认证与恢复相统一的自嵌入水印算法设计思想的可行性和有效性。这一思想不但对自嵌入水印算法的设计具有一定的指导意义,同时也为基于信息隐藏的多媒体错误检测和掩盖算法设计提供了一个新的思路。
颜蓉[4](2009)在《数字水印若干问题研究》文中认为本论文先后介绍了数字水印、脆弱水印、半脆弱水印、基于CDMA编码水印的一些基本概念和相关情况;从应用的角度分析了认证水印系统,探讨了脆弱水印和半脆弱水印的实现;提出了一种应用直接序列扩频的码分多址通信技术(CDMA)的图像离散余弦(DCT)变换水印算法。实验结果表明,(1)基于奇异值分解和游程编码压缩的脆弱水印算法,满足透明性、盲检测性、篡改敏感性、安全性以及可擦除性的要求。(2)基于DCT域可感知阈值的量化类半脆弱水印算法,能够判断水印的存在与否,能够区分常用的图像处理操作和恶意攻击,并且能定位出图像的篡改位置。(3)利用CDMA技术在图像中嵌入有意义水印是可行的,水印的稳健性好,嵌入的信息量较大。
李健[5](2009)在《抗几何攻击的数字图像水印技术的研究》文中研究表明信息隐藏是在载体中嵌入秘密信息进行秘密传输的技术,是当前信息安全研究中极为活跃和重要的组成部分。而数字水印技术,是信息隐藏的一个重要分支,是一种专门解决互联网上多媒体信息安全问题的技术。它涉及了信息安全、多媒体信号处理和模式识别等多个学科。目前,数字水印已经成为多媒体版权认证和完整性保护的有效手段,但数字水印算法抗几何攻击的性能,严重制约了数字水印的使用范围。设计抗几何攻击的数字水印算法,成了数字水印技术研究的难点,也是数字水印技术实用化的一个瓶颈。本文以静止数字图像作为研究和实验对象,深入分析了现有的抗几何攻击的数字图像水印算法,研究了适合于抗几何攻击的数字图像水印理论与技术。从几何攻击不变域、几何校正和模式化水印三个研究角度,提出了抗几何攻击的数字图像水印方案,主要研究成果如下:提出了一种利用SIFT(Scale Invariant Feature Transform)特征点实现对抗几何攻击的水印方案。方案基于特征点构造Delaunay三角网,依靠SIFT特征点的抗几何变换性实现图像三角形区域的抗几何攻击性。并且在提取部分图像内容的基础上,按照多对一的原则,使用改进的加性方法嵌入水印信息。利用奇异值分解的原理,提出了一种基于奇异值分解的抗几何攻击的数字水印算法。该算法对图像的频域幅度值进行分块奇异值分解,通过修改分解后的次大奇异值嵌入水印。利用奇异值的几何攻击不变性实现数字水印的抗几何攻击性。基于几何校正的思想,采用广泛应用于模式识别中的几何矩技术和不变质心的原理,在图像离散小波变换(DWT)域的基础上,提出了两种抗几何攻击的数字图像水印算法。方案利用几何矩和三个不同搜索半径的不变质心点做为校正参数,依靠三组原始图像的已知参数和遭受攻击后图像的参数信息准确的估计出水印图像所经历的几何变换,然后对其逆变换校正,确保了水印嵌入与检测的同步,极大的提高了水印算法抵抗几何攻击的能力。以小波变换域中提取出的Harris角点为中心,提出了一种不依赖于同步性的抗几何攻击的水印算法。通过对水印模式结构进行精心设计,利用几个按照特定模式提取要求筛选出的最大值点代表模式信号,嵌入水印信息;经过对依照模式结构提取出的最大值点进行判别,提取水印信息。算法从根本上消除了对同步性的依赖,也不需要对图像进行区域剖分和规范化,大大节省了计算时间。最后,论文分析了本文研究中还存在的问题,并指出了进一步的研究方向。
李淑云,李高峰,朱桂斌[6](2007)在《数字音频水印技术发展及应用》文中进行了进一步梳理对数字音频水印技术的产生背景、发展现状及其应用做了一个综述,讨论了数字音频水印技术系统的特点和要求,比较了常用的数字音频水印技术,并着重讨论了非对称水印技术的实现方案,最后较系统的分析了数字音频水印的典型应用。
司银女[7](2007)在《基于置乱的数字图像信息隐藏技术研究与应用》文中研究表明随着现代通信技术的发展和迅速普及,对信息的安全传输提出了更高的要求。本文基于置乱方法,针对载体图像为静态图像的信息隐藏技术进行了研究,其主要工作如下:1.改进了传统的Arnold变换。采用改进的Arnold变换对数字图像进行双向置乱,提高了置乱算法的效率、改善了置乱效果。通过在置乱算法中加入密钥,提高了算法的安全性。算法简单易行,可作为数字图像信息隐藏的预处理工具。2.AES加密标准是当前国际上最新、最安全的加密标准,能够抵抗目前已知的各种攻击方法的攻击。迄今没有发现AES的明显缺点,亦没有找到明显的安全漏洞,但AES加密标准的应用却很少。本文基于混沌序列和AES加密标准,给出一种新的数字图像置乱方法。算法应用AES加密标准对数字图像进行置乱,采用混沌序列产生初始密钥。作为数字图象信息隐藏的预处理工具,该方法简单易行,解密图像无失真。3.基于一次Bézier曲线融合方法,给出一种新的自适应数字图像信息隐藏算法。算法根据公开图像本身的像素分布和颜色特点,确定混合系数,并结合图像的局部特征,充分利用人类视觉的各种掩蔽特性自适应地嵌入秘密信息。算法简单、信息隐藏量大,不可见性好,且具有一定的鲁棒性。
王津申[8](2007)在《基于量化的水印研究》文中研究指明近几年来,为了获得Costa预测的编码端具有边信息的信道容量,人们越来越关注量化水印算法。本文在研究了量化水印算法性能的基础上,围绕着量化水印算法抗数值标量缩放、噪声、线性滤波等多种非加性攻击问题进行了深入研究。主要研究成果如下:(1)分析了基于传统通信模型的水印系统,探讨了边信息对水印系统性能的潜在影响,给出了量化索引调制(QIM)的一个特殊情形,即抖动量化算法的理论性能分析。(2)为了抵抗对量化水印的数值标量缩放攻击,给出了添加水印信号的概率密度函数,以及在没有减性抖动序列时受攻击信号的概率密度函数。根据这个模型,给出一种用基于Fourier的方法估计缩放因子。(3)在上述概率密度函数模型的基础上,给出了在编码端使用了减性抖动序列时添加水印信号的概率密度函数。使用这个概率密度函数模型的近似模型,给出一种幅值缩放因子的最大似然估计方法。(4)研究了对基于量化水印的两频带幅值缩放攻击的估计问题。文中考虑一种使用滤波器组调整信号频谱的多频带幅值比例攻击,通过拓展单通道的估计方法,提出两频带滤波攻击幅值比例因子的最大似然估计方法。最后,以合成的音频信号进行实验,结果显示出所提出的估计技术的有效性。(5)研究了比率抖动调制的量化水印算法。其核心思想是在嵌入端和解码端使用一个对缩放不变的自适应量化步长。实验结果证实了算法对于幅值缩放攻击保持不变。(6)将比率抖动调制算法拓展到离散付氏变换(DFT)域,使得算法对线性时不变滤波攻击具有鲁棒性。最后,分析了量化水印研究尚存在的问题及进一步研究的方向。
雷红雨[9](2007)在《指挥自动化系统中多媒体安全若干关键问题研究》文中认为指挥自动化系统是集各类信息为一体的复杂电子信息系统。随着多媒体技术在指挥自动化系统中的广泛使用,对系统中各种类型的多媒体信息的安全保障的要求变得极为迫切。通过加密和数字水印等技术实现多媒体信息的安全传输是满足该要求的关键技术手段,同时也是当前多媒体安全领域研究的热点和难点问题。本文对军用文书、语音、视频等多媒体信息的安全传输进行了深入研究,取得的主要研究成果如下:(1)提出了一种具有内容保护和完整性认证的军用文书的多级分发方法。为了同时实现权限控制和分级安全,设计了并给出了基于密钥管理中心的密钥分发和递推算法;为了实现完整性认证,设计了基于混沌神经网络单向Hash函数的数字签名算法。(2)提出了一种可实现加密和内容认证的语音安全传输新方案及其算法。在语音加密部分,给出了基于混沌Cat映射的块密码算法;在语音认证部分,给出了基于指数比例量化的小波域音频水印算法;并采用DSP技术设计并实现了该语音安全传输方案。(3)提出了面向H.263、可实现加密和内容认证的视频安全传输方案及其算法。在该方案中,研究了基于改进DEW的视频认证算法和基于混沌键控的视频加密算法,并给出了一种结合纠错编码的信道加密算法。(4)提出了一种加密和水印并行的多媒体安全传输方案及其算法。研究了多媒体选择加密的重要参数选择策略;并基于流密码和量化索引调制水印嵌入算法,设计了用于MPEG2的加密和水印并行的安全传输方案。最后,论文分析了本文研究中还存在的问题,并指出了值得进一步研究的方向。
刘光杰[10](2006)在《信息隐藏安全性及优化嵌入算法研究》文中研究指明信息隐藏是在载体中嵌入秘密信息进行秘密传输的技术,是当前信息安全研究中极为活跃和重要的组成部分,是涉及信息安全、多媒体信号处理和模式识别等学科的交叉课题。信息隐藏的安全性评估以及具有高安全性、低失真和高容量的嵌入算法的设计是该领域的核心和难点问题。本文在信息隐藏的安全性、隐写和攻击博弈、隐写分析、高效数据嵌入算法设计等几个关键的理论和技术问题方面进行了深入研究,主要研究成果如下:(1)提出了基于Chernoff信息的隐写系统安全性度量方法。该方法通过基于多样本假设检验的隐写分析,建立了联合错误概率同载体与隐写信号分布的关系,给出了描述隐写系统n次观察下的Chernoff安全性定义,并分析了安全性和两类错误概率界限之间的关系。(2)提出了以期望安全数据传输率作为支付函数的隐写博弈模型,并给出了博弈均衡条件和均衡局势下的期望安全数据传输率。根据相对嵌入率固定、以概率选择和自由选择三种不同情况,隐写博弈分别建模成矩阵博弈、贝叶斯博弈和二人零和无限博弈。通过博弈论模型建模了隐写方和攻击方之间的博弈对抗关系。(3)提出了一种隐写分析中基于势函数的嵌入数据量估计方法,并将之用于LSB置换嵌入和一种改进LSB嵌入算法的嵌入数据量估计。在这两种估计算法中分别采用了图像的像素直方图分布的连续性,以及差分直方图拟合偏差作为势函数,实现了对嵌入数据量的准确估计。基于势函数的方法给出了嵌入数据量估计算法设计的一般思路。(4)提出了基于非一致性量化的数据嵌入方法,具体给出了嵌入到图像象素预测误差和图像象素值的两种高效数据嵌入算法。在第一个算法中使用了神经网络预测器有效降低感知失真,第二个算法以图像结构相似度失真作为约束,以嵌入数据容量为优化指标,通过动态规划实现了数据的优化嵌入。研究结果表明非一致性量化嵌入的方法能较好的平衡的感知质量和容量之间的固有矛盾。(5)研究了以损失感知质量或容量为手段的安全数据嵌入方法,提出了两种分别用于JPEG图像和矢量量化编码图像的安全嵌入算法。在JPEG图像安全数据嵌入算法中,通过模拟退火算法求解量化嵌入中的调整变量矢量,在损失感知质量的情况下实现了统计特性的保持。矢量量化编码图像安全嵌入算法中,基于熵解码降低数据嵌入容量实现了统计特性的保持,并利用基于遗传算法的矢量量化码书分割算法进一步保证了感知质量。通过使用优化算法可有效地平衡了安全性与感知质量和容量之间的矛盾。最后,论文分析了本文研究中还存在的问题,并指出了进一步的研究方向。
二、基于逆问题扰动的脆弱数字水印认证(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、基于逆问题扰动的脆弱数字水印认证(论文提纲范文)
(1)基于感兴趣区域数字水印嵌入算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 国内外研究现状 |
1.2.1 国外研究现状 |
1.2.2 国内研究现状 |
1.3 研究的主要内容 |
1.4 论文组织结构 |
第二章 感兴趣区域与数字水印技术 |
2.1 数字水印技术 |
2.1.1 数字水印技术路线 |
2.1.2 数字水印的分类与特性 |
2.1.3 数字水印生成技术 |
2.1.4 数字水印嵌入与检测技术 |
2.1.5 水印质量的评价 |
2.1.6 数字水印攻击及对策 |
2.2 感兴趣区域数字水印技术 |
第三章 小波变换域水印 |
3.1 小波变换 |
3.1.1 小波理论 |
3.1.2 二维离散小波 |
3.2 小波变换域水印嵌入对策 |
3.2.1 水印嵌入位置的选择 |
3.2.2 小波变换级数的选择 |
3.2.3 水印嵌入对策小结 |
3.3 小波变换域水印嵌入算法 |
3.3.1 水印算法概述 |
3.3.2 明检测加乘性水印算法 |
3.3.3 盲检测量化水印算法 |
3.3.4 自适应嵌入水印算法 |
3.3.5 小结 |
第四章 图像感兴趣区域的提取 |
4.1 感兴趣区域检测算法 |
4.2 Itti模型的显着图 |
4.3 小波变换域水印下的感兴趣区域的裁剪 |
第五章 基于感兴趣区域水印系统 |
5.1 基于感兴趣区域的水印技术路线图 |
5.2 系统设计与实现 |
5.2.1 数字水印的生成与加密 |
5.2.2 感兴趣区域的提取 |
5.2.3 B通道空间域水印嵌入与检测 |
5.2.4 G通道变换域水印嵌入与检测 |
5.2.5 水印系统的整合与总结 |
5.3 水印性能测试 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
作者简介 |
(2)基于小波变换的图像水印系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 选题背景及意义 |
1.2 小波特点及作用 |
1.2.1 小波的特点 |
1.2.2 小波的用途 |
1.3 图像水印应具有的特点及需解决的问题 |
1.4 国内外研究现状 |
1.4.1 国内研究现状 |
1.4.2 国外研究现状 |
1.5 研究的主要内容 |
1.5.1 图像水印预处理 |
1.5.2 图像水印嵌入和提取 |
1.5.3 VB-MATLAB的混合编程 |
第二章 基于小波的数字水印技术概述 |
2.1 信号分析 |
2.2 多分辨分析 |
2.2.1 尺度函数 |
2.2.2 小波函数 |
2.3 小波变换 |
2.3.1 小波变换原理 |
2.3.2 小波变换过程 |
2.3.3 小波变换的能量分析 |
2.4 小波域的时—频分析特性 |
2.4.1 小波分解 |
2.4.2 信息处理 |
2.4.3 小波重构 |
2.5 图像基础知识 |
2.5.1 人类视觉系统 |
2.5.2 颜色空间 |
2.6 图像水印的基本理论框架 |
2.7 图像水印的性能要求及评价标准 |
2.7.1 图像水印性能要求 |
2.7.2 图像水印的性能评估 |
2.8 本章小结 |
第三章 系统的基本框架 |
3.1 系统的功能模块设计 |
3.1.1 图像的小波变换 |
3.1.2 水印的置乱 |
3.1.3 水印的嵌入 |
3.1.4 水印的提取 |
3.1.5 界面设计 |
3.1.6 VB-MATLAB的混合编程 |
3.2 软件开发工具 |
第四章 小波域的图像水印设计与实现 |
4.1 图像的小波分析 |
4.1.1 构造小波函数 |
4.1.2 小波变换 |
4.1.3 逆小波变换 |
4.2 水印信息预处理 |
4.3 图像水印嵌入 |
4.4 图像水印的提取 |
4.5 VB-MATLAB的混合编程 |
4.5.1 MATLAB中函数文件生成可执行文件 |
4.5.2 系统界面设计 |
4.5.3 VB与MATLAB的数据通信 |
4.5.4 VB调用外部过程 |
4.6 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介 |
(3)认证与恢复统一的自嵌入水印算法及其拓展应用研究(论文提纲范文)
摘要 |
Abstract |
第一章 引言 |
1.1 研究背景、目的和意义 |
1.2 版权保护的数字水印 |
1.3 认证水印系统功能 |
1.4 认证水印系统的一般流程 |
1.5 认证水印算法设计的关键问题 |
1.6 认证水印的发展与研究现状 |
1.7 图像错误检测和掩盖的的研究与发展 |
1.8 本文的主要研究工作及内容安排 |
1.9 本章刁\结 |
第二章 认证与恢复分离的自嵌入水印算法面临的矛盾 |
2.1 自嵌入水印性能的评价要素 |
2.2 水印容量与透明性的关系 |
2.3 水印容量与鲁棒性的关系 |
2.4 水印容量与安全性的关系 |
2.5 水印容量与恢复质量的关系 |
2.6 水印容量与定位精度的关系 |
2.7 其它要素间的关系 |
2.8 结论 |
2.9 本章小结 |
第三章 基于块间O盯系数关系的自嵌入水印算法 |
3.1 引言 |
3.2 理论基础 |
3.3 建立循环块相关结构 |
3.4 构建块间OTC关系函数 |
3.5 水印嵌入 |
3.6 篡改检测和恢复 |
3.7 关系误差闭值θ的估计 |
3.8 实验结果和讨论 |
3.9 本章小结 |
第四章 基于图像特征聚类的自嵌入水印算法 |
4.1 引言 |
4.2 特征聚类的自嵌入水印 |
4.3 安全性分析 |
4.4 抗几何攻击的二重水印 |
4.4.1 辅水印的嵌入算法 |
4.4.2 辅水印的提取算法 |
4.4.3 利用辅水印实现对几何攻击类型的估计及恢复 |
4.4.4 辅水印算法分析和讨论 |
4.5 实验结果与分析 |
4.5.1 实验环境及参数 |
4.5.2 隐写图像效果 |
4.5.3 篡改定位及恢复 |
4.5.4 抗刻意的矢量量化攻击测试 |
4.5.5 恢复图像的质量分析与比较 |
4.5.6 水印容量分析与比较 |
4.5.7 主、辅二重水印间的相互影响及性能测试 |
4.5.7.1 主、辅二重水印间的相互影响 |
4.5.7.2 几何攻击类型的估计及恢复 |
4.6 结果分析及结论 |
4.7 本章小结 |
第五章 基于特征聚类的图像错误检测及掩盖算法 |
5.1 引言 |
5.2 特征聚类的错误检测和掩盖 |
5.2.1 隐藏块类号 |
5.2.1.1 生成块类号码字 |
5.2.1.2 空域隐藏 |
5.2.1.3 频域隐藏 |
5.2.2 错误检测和恢复 |
5.2.2.1 空域错误检测 |
5.2.2.2 频域错误检测 |
5.2.2.3 错误块的恢复 |
5.3 算法对隐藏信息位置选取的考虑及对压缩效率影响的分析 |
5.3.1 算法对隐藏信息位置选取的考虑 |
5.3.2 算法对压缩效率影响的分析 |
5.4 实验结果与分析 |
5.4.1 实验环境及参数 |
5.4.2 隐写图像效果比较与分析 |
5.4.2.1 空域隐藏 |
5.4.2.2 频域隐藏 |
5.4.3 错误块定位及掩盖 |
5.4.3.1 空域检测及掩盖 |
5.4.3.2 频域检测及掩盖 |
5.5 结论 |
5.6 本章小结 |
第六章 总结与展望 |
6.1 全文小结 |
6.2 研究展望 |
参考文献 |
致谢 |
攻读博士学位期间已发表或录用的论文 |
(4)数字水印若干问题研究(论文提纲范文)
提要 |
第1章 绪论 |
1.1 数字水印的研究背景及其研究现状 |
1.2 MATLAB简介 |
1.3 本文主要的研究工作及结构安排 |
1.3.1 研究内容 |
1.3.2 论文的结构安排 |
第2章 数字水印基本问题 |
2.1 数字水印的基本原理 |
2.1.1 数字水印模型 |
2.1.2 数字水印评价指标 |
2.1.3 数字水印水印分类 |
2.2 基于数字水印的认证系统 |
2.2.1 认证水印与鲁棒水印的差别 |
2.2.2 认证水印的分类 |
2.3 基于码分多址(CDMA)编码的数字水印系统 |
2.3.1 CDMA的特点 |
2.3.2 CDMA的几种编码方法 |
第3章 脆弱水印的实现技术 |
3.1 用于内容精确认证的脆弱水印算法 |
3.2 用于内容精确认证的脆弱水印的实现 |
3.2.1 水印的嵌入 |
3.2.2 图像的认证 |
3.2.3 实验结果 |
3.3 本章小结 |
第4章 半脆弱水印的实现技术 |
4.1 半脆弱水印的特征 |
4.2 基于DCT域可感知阈值量化类半脆弱水印算法 |
4.2.1 水印的嵌入 |
4.2.2 篡改检测与失真估计 |
4.3 实验结果 |
4.4 本章小结 |
第5章 基于CDMA扩频技术的图像数字水印 |
5.1 扩频CDMA数字水印嵌入模型 |
5.1.1 Cold码的生成 |
5.1.2 改进的Cold码集 |
5.1.3 CDMA编码 |
5.1.4 DCT变换及水印嵌入过程 |
5.2 扩频CDMA数字水印检测过程 |
5.3 实验结果 |
5.4 本章小结 |
第6章 总结与展望 |
6.1 本文总结 |
6.2 展望 |
参考文献 |
致谢 |
摘要 |
ABSTRACT |
(5)抗几何攻击的数字图像水印技术的研究(论文提纲范文)
摘要 |
Abstract |
目录 |
1 绪论 |
1.1 信息隐藏技术简介 |
1.1.1 信息隐藏技术的应用 |
1.1.2 信息隐藏技术分类 |
1.2 数字水印技术概述 |
1.2.1 数字水印研究背景 |
1.2.2 数字水印系统基本框架 |
1.2.3 数字水印的分类 |
1.2.4 数字水印的攻击 |
1.2.5 数字水印性能评估 |
1.3 国内外研究情况和热点问题 |
1.3.1 国内外研究情况 |
1.3.2 当前的一些热点问题 |
1.3.3 抗几何攻击的水印算法研究情况 |
1.4 本论文的研究思路和主要工作 |
2 基于SIFT特征点的抗几何攻击的数字图像水印算法 |
2.1 SIFT特征点和Delaunay三角网 |
2.1.1 SIFT特征点 |
2.1.2 Delaunay三角网 |
2.1.3 SIFT特征点和Harris角点的比较 |
2.2 水印的嵌入和提取 |
2.2.1 水印的嵌入 |
2.2.2 水印的提取 |
2.3 实验结果 |
2.4 本章小结 |
3 基于奇异值分解的抗几何失真的数字图像水印算法 |
3.1 奇异值分解的特性 |
3.2 奇异值分解的分析和讨论 |
3.2.1 同一图像奇异值分解的分析 |
3.2.2 不同图像奇异值分解的分析 |
3.2.3 基于奇异值分解的水印算法的分析 |
3.3 水印算法的实现 |
3.3.1 水印嵌入区域的生成 |
3.3.2 嵌入水印步骤 |
3.3.3 提取算法 |
3.4 实验结果 |
3.5 本章小结 |
4 抗几何变换的DWT-DCT域数字图像水印算法 |
4.1 不变质心的研究和DWT-DCT基本原理 |
4.1.1 不变质心的研究 |
4.1.2 DWT-DCT的相关原理 |
4.2 水印的嵌入和提取 |
4.2.1 水印嵌入算法 |
4.2.2 图像的校正 |
4.2.3 水印的提取 |
4.3 实验结果 |
4.4 本章小结 |
5 基于原始图像矩的抵抗几何攻击的数字图像水印算法 |
5.1 图像矩与矩不变量 |
5.1.1 图像的几何矩 |
5.1.2 低阶几何矩和Hu矩不变量 |
5.2 水印的嵌入和提取方案 |
5.2.1 水印嵌入算法 |
5.2.2 图像的校正 |
5.2.3 水印的提取 |
5.3 实验结果 |
5.4 本章小结 |
6 基于Harris角点的抗几何攻击的数字水印算法 |
6.1 Harris角点 |
6.1.1 Harris角点的检测 |
6.1.2 Harris角点的分析 |
6.2 水印嵌入和提取方法 |
6.2.1 水印的嵌入方法 |
6.2.2 水印的提取方法 |
6.3 实验结果 |
6.4 本章小结 |
7 结论 |
致谢 |
参考文献 |
附录 |
(7)基于置乱的数字图像信息隐藏技术研究与应用(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1 引言 |
1.2 信息隐藏技术的发展现状 |
1.2.1 数字隐写术的发展现状 |
1.2.2 数字水印的发展现状 |
1.3 本文的研究内容及章节安排 |
第二章 信息隐藏技术 |
2.1 信息隐藏 |
2.1.1 信息隐藏模型 |
2.1.2 信息隐藏的相关术语 |
2.1.3 信息隐藏分类 |
2.2 数字隐写 |
2.2.1 数字隐写术的一般性框架 |
2.2.2 隐写和隐写分析 |
2.2.3 隐写安全性的对抗 |
2.3 数字水印 |
2.3.1 数字水印的一般性框架 |
2.3.2 数字水印的分类 |
2.3.3 常用的数字水印攻击方法 |
2.3.4 数字水印的应用领域 |
第三章 数字图像隐藏技术 |
3.1 数字图像 |
3.1.1 图像和数字图像 |
3.1.2 图像灰度直方图 |
3.1.3 图像质量评价 |
3.2 数字图像隐藏技术分类 |
3.3 空间域隐藏算法 |
3.3.1 空间域算法原理 |
3.3.2 空间域算法特点 |
3.4 变换域隐藏算法 |
3.4.1 变换域算法原理 |
3.4.2 变换域算法特点 |
第四章 基于改进的ARNOLD变换的数字图像置乱 |
4.1 ARNOLD变换 |
4.2 基于ARNOLD变换的数字图像置乱及恢复 |
4.3 密钥的应用 |
4.4 本章小结 |
第五章 基于混沌序列和AES加密标准的数字图像置乱 |
5.1 混沌序列 |
5.2 AES加密标准 |
5.2.1 AES加密标准介绍 |
5.2.2 加密/解密过程 |
5.2.3 加密/解密过程的实现 |
5.3 数字图像置乱/去乱 |
5.4 实验结果 |
5.5 本章小结 |
第六章 一种自适应的数字图像信息隐藏算法 |
6.1 基于HVS的视觉特性 |
6.2 信息隐藏 |
6.2.1 混合参数的计算 |
6.2.2 信息隐藏 |
6.3 仿真实验及分析 |
6.3.1 灰度图像实验结果 |
6.3.2 彩色图像实验结果 |
6.4 安全性分析 |
6.5 本章小结 |
第七章 总结与展望 |
参考文献 |
攻读硕士学位期间完成论文情况 |
攻读硕士学位期间参加的科研项目 |
致谢 |
(8)基于量化的水印研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 数字水印的研究背景及意义 |
1.2 数字水印的应用 |
1.3 数字水印的特性和性能评估 |
1.3.1 数字水印的特性 |
1.3.2 数字水印系统评估 |
1.4 数字水印的分类和攻击 |
1.4.1 数字水印分类 |
1.4.2 数字水印攻击 |
1.5 数字水印及量化水印相关研究综述 |
1.5.1 国内外研究情况 |
1.5.2 数字水印信道容量分析 |
1.5.3 量化水印算法分析 |
1.5.4 量化水印算法设计研究 |
1.6 本文的研究思路和主要工作 |
1.6.1 本文研究思路 |
1.6.2 本文主要工作 |
1.6.3 本文结构安排 |
2 基于量化的水印 |
2.1 引言 |
2.2 基于通信模型的水印 |
2.2.1 基本模型 |
2.2.2 水印作为编码端带边信息的通信 |
2.3 AWGN 脏纸信道 |
2.3.1 理想 Costa 算法 |
2.3.2 次优 Costa 算法 |
2.4 结构化的脏纸代码 |
2.5 基于量化的水印 |
2.6 基于量化的水印性能分析 |
2.7 小结 |
3 基于量化水印的数值标量缩放估计 |
3.1 引言 |
3.2 失真补偿的量化索引调制水印的数学描述 |
3.3 概率密度函数(PDF)模型 |
3.3.1 没有减性抖动序列的情况 |
3.3.2 考虑减性抖动序列的情况 |
3.4 在减性抖动序列存在的情况下 PDF 模型的近似 |
3.5 β的估计方法 |
3.5.1 基于 Fourier 分析的估计 |
3.5.2 最大似然估计 |
3.6 实验结果 |
3.6.1 基于 Fourier 对β的估计 |
3.6.2 β 的最大似然估计 |
3.7 结论 |
4 对 QIM 水印两频带滤波器组合攻击的估计 |
4.1 引言 |
4.2 水印算法和 M 通道滤波器组合 |
4.2.1 QIM 水印算法 |
4.2.2 M 通道滤波器组合 |
4.2.3 频带缩放比例因子 |
4.3 PDF 模型 |
4.3.1 滤波器输出信号的 PDF 模型 |
4.3.2 PDF 模型的简化 |
4.4 最大似然估计 |
4.5 实验结果 |
4.5.1 估计性能 |
4.5.2 校正两频带幅值比例攻击后的水印解码性能 |
4.5.3 与其他算法的比较 |
4.6 结论 |
5 比率抖动调制算法 |
5.1 引言 |
5.2 问题的数学描述 |
5.3 一阶比率抖动调制 |
5.3.1 算法的基本工作原理 |
5.3.2 嵌入失真 |
5.3.3 添加水印信号的统计分布 |
5.4 一般形式的比率抖动调制算法 |
5.4.1 添加水印信号的统计分布 |
5.4.2 嵌入失真 |
5.5 比率抖动调制算法实验结果 |
5.6 广义的对缩放攻击不变的量化算法 |
5.7 线性时不变滤波攻击 |
5.8 频域比率抖动调制算法 |
5.8.1 算法的基本工作原理 |
5.8.2 实验结果 |
5.9 结论 |
6 结论 |
致谢 |
参考文献 |
攻读博士学位期间论文发表和 |
(9)指挥自动化系统中多媒体安全若干关键问题研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
1 绪论 |
1.1 军事指挥自动化系统概述 |
1.1.1 指挥自动化系统的定义 |
1.1.2 指挥自动化系统的主要特点 |
1.1.3 指挥自动化系统各个主要部分及功能描述 |
1.2 指挥自动化系统中的信息安全 |
1.2.1 挥自动化系统中的安全要求和安全管理 |
1.2.2 指挥自动化系统中的信息安全的攻击形式 |
1.2.3 解决安全问题的主要技术手段 |
1.3 多媒体在指挥自动化系统中的应用及安全分析 |
1.3.1 多媒体技术在指挥自动化系统的应用 |
1.3.2 多媒体安全需求和措施 |
1.4 多媒体加密和认证的研究现状 |
1.4.1 多媒体加密技术的发展过程 |
1.4.2 多媒体加密技术综述 |
1.4.2 多媒体水印认证技术综述 |
1.5 论文的创新点和主要内容 |
2 军用文书的安全分发管理 |
2.1 不同权限的职权等级层次分析 |
2.2 混合公钥体制和对称密钥的分级安全管理策略 |
2.2.1 建立在密钥矢量上的权限控制策略 |
2.2.2 基于RSA公钥的等级控制策略 |
2.3 基于数字指纹实现泄密人追踪 |
2.4 基于混沌神经网络的文书内容认证 |
2.4.1 混沌神经网络密码块结构 |
2.4.2 基于块连接的Hash函数构造 |
2.4.3 Hash函数安全性与性能分析 |
2.4.4 军用文书的内容认证过程 |
2.5 文书安全管理的总体框架 |
2.6 本章小结 |
3 指挥自动化系统中的语音安全传输 |
3.1 语音信号的安全传输方案 |
3.2 基于二维混沌猫映射的分组密码算法 |
3.2.1 混沌猫映射 |
3.2.2 加解密算法 |
3.2.3 安全性分析 |
3.3 基于指数比例量化的小波域认证水印算法 |
3.3.1 引言 |
3.3.2 语音ADPCM编解码小波域中的信噪比 |
3.3.3 指数比例量化和量化步长 |
3.3.4 以伪随机序列为水印的小波域半脆弱性水印算法 |
3.4 安全语音通信硬件系统设计 |
3.5 本章小结 |
4 指挥自动化系统中视频信息的安全传输 |
4.1 H.263视频编码基础 |
4.2 视频信息安全传输方案 |
4.3 基于内容的视频认证技术 |
4.3.1 基于加权能量关系的特征提取 |
4.3.2 基于加权能量关系的特征提取 |
4.3.4 结果及其分析 |
4.4 基于混沌键控的视频加密算法 |
4.4.1 加解密算法 |
4.4.2 实验结果及分析 |
4.5 安全的纠错编码过程 |
4.6 本章小结 |
5 加密和水印并行的多媒体安全传输方案 |
5.1 加密和水印并行的安全传输方案 |
5.1.1 多媒体加密和嵌水印过程 |
5.1.2 多媒体水印提取和重复嵌入过程 |
5.1.3 多媒体解密过程 |
5.2 选择性加密方法的加密模型 |
5.2.2 选择加密模型在多媒体编码中的扩展 |
5.3 用于MPEG2的加密和水印并行的传输体系 |
5.4 本章小结 |
6 结束语 |
参考文献 |
攻读博士学位期间论文发表和科研项目参与情况 |
(10)信息隐藏安全性及优化嵌入算法研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
1 绪论 |
1.1 信息隐藏概述 |
1.1.1 信息隐藏的主要用途 |
1.1.2 信息隐藏中的基本要素 |
1.1.3 数字水印简介 |
1.1.4 隐写简介 |
1.1.5 数字水印和隐写的异同 |
1.2 隐写与隐写分析相关研究综述 |
1.2.1 隐写理论模型研究 |
1.2.2 针对隐写算法的攻击——隐写分析 |
1.2.3 感知失真的度量 |
1.2.4 隐写算法设计研究 |
1.3 国内外研究情况和热点问题 |
1.3.1 国内外研究情况 |
1.3.2 当前的一些热点问题 |
1.4 本论文的研究思路和主要工作 |
2 安全性度量和隐写博弈 |
2.1 隐写系统的通信模型 |
2.2 基于Chernoff信息的安全性度量 |
2.2.1 Cachin的统计安全性理论 |
2.2.2 多样本隐写分析的问题描述 |
2.2.3 基于Chernoff信息的统计安全性定义 |
2.2.4 错误概率的界限 |
2.3 博弈论基础 |
2.3.1 二人零和博弈 |
2.3.2 贝叶斯博弈 |
2.4 隐写博弈和其均衡 |
2.4.1 问题描述 |
2.4.2 隐写博弈的均衡分析 |
2.5 本章小结 |
3 隐写分析——嵌入数据量估计 |
3.1 嵌入数据量估计的势函数方法 |
3.2 已有嵌入数据量估计算法对应的势函数分析 |
3.2.1 SPA的势函数分析 |
3.2.2 RS的势函数分析 |
3.2.3 DHA的势函数分析 |
3.3 基于直方图分布连续性的LSB置换嵌入数据量估计 |
3.3.1 LSB置换嵌入的势函数估计方法 |
3.3.2 更为准确的估计方法 |
3.3.3 实验结果和分析 |
3.4 对一种抗统计分析的隐写算法的嵌入数据量估计 |
3.4.1 算法简单回顾 |
3.4.2 统计直方图的状态转移矩阵分析 |
3.4.3 嵌入数据量的估计 |
3.4.5 实验与结果分析 |
3.5 本章小结 |
4 高容量低失真的非一致量化数据嵌入 |
4.1 迭加和量化数据嵌入方法 |
4.1.1 迭加嵌入方法 |
4.1.2 基于量化的嵌入方法 |
4.2 神经网络预测误差中的非一致量化嵌入 |
4.2.1 神经网络预测器 |
4.2.2 数据嵌入和提取算法 |
4.2.3 实验及结果分析 |
4.3 结构相似度失真限制下的非一致量化优化嵌入算法 |
4.3.1 结构相似度失真度量 |
4.3.2 非一致性量化嵌入算法 |
4.3.3 基于动态规划寻找最优替换矢量 |
4.3.4 实验及结果分析 |
4.4 本章小结 |
5 统计特性保持的安全数据嵌入 |
5.1 量化嵌入中的统计特性变化及保持 |
5.1.1 量化嵌入的统计特性变化 |
5.1.2 量化嵌入的统计特性保持方法 |
5.2 JPEG图像中的安全嵌入算法 |
5.2.1 JPEG系数的统计特性与安全性指标 |
5.2.2 带调节量化的数据嵌入方法 |
5.2.3 基于模拟退火求解最优调节矢量 |
5.2.4 实验结果及分析 |
5.3 矢量量化图像中的安全嵌入算法 |
5.3.1 矢量量化编码基础 |
5.3.2 基于熵解码的安全量化嵌入方法 |
5.3.3 基于遗传算法的最优码书分割方法 |
5.3.4 实验结果及分析 |
5.4 本章小结 |
6 结束语 |
致谢 |
参考文献 |
攻读博士学位期间论文发表和科研项目参与情况 |
四、基于逆问题扰动的脆弱数字水印认证(论文参考文献)
- [1]基于感兴趣区域数字水印嵌入算法的研究[D]. 马巧娥. 西北农林科技大学, 2013(02)
- [2]基于小波变换的图像水印系统设计与实现[D]. 亢娟娜. 西北农林科技大学, 2012(12)
- [3]认证与恢复统一的自嵌入水印算法及其拓展应用研究[D]. 李国波. 复旦大学, 2011(12)
- [4]数字水印若干问题研究[D]. 颜蓉. 吉林大学, 2009(08)
- [5]抗几何攻击的数字图像水印技术的研究[D]. 李健. 南京理工大学, 2009(01)
- [6]数字音频水印技术发展及应用[J]. 李淑云,李高峰,朱桂斌. 计算机应用, 2007(S1)
- [7]基于置乱的数字图像信息隐藏技术研究与应用[D]. 司银女. 西北大学, 2007(05)
- [8]基于量化的水印研究[D]. 王津申. 南京理工大学, 2007(06)
- [9]指挥自动化系统中多媒体安全若干关键问题研究[D]. 雷红雨. 南京理工大学, 2007(06)
- [10]信息隐藏安全性及优化嵌入算法研究[D]. 刘光杰. 南京理工大学, 2006(06)