导读:本文包含了自嵌入脆弱水印论文开题报告文献综述及选题提纲参考文献,主要关键词:DDWT,SPIHT,自嵌入水印,篡改定位
自嵌入脆弱水印论文文献综述
崔壮,吕俊白,冯涛[1](2013)在《一种DDWT域编码的自嵌入脆弱水印算法》一文中研究指出针对目前变换域脆弱水印算法对于篡改恢复能力的不足以及所用变换本身的局限性,提出了一种基于双树小波变换的图像编码自嵌入水印算法。算法的篡改定位和图像恢复分别对应着认证水印和恢复水印。算法以原始载体图像的DDWT域SPIHT编码压缩图像为恢复水印,将其嵌入到图像的小波分解低频系数上,以增强水印鲁棒性;以嵌入恢复水印的载体图像的低频系数大小特征为认证水印,将其嵌入在图像分块的最低有效位上。实验结果表明,本算法能准确定位非法的篡改操作并具有良好的自我恢复能力。(本文来源于《计算机科学》期刊2013年08期)
聂雪莲,戴青[2](2012)在《窜改认证与内容恢复分离的自嵌入脆弱水印算法》一文中研究指出为了提高可恢复水印的认证精度和恢复质量,降低虚警率,提出了一种窜改认证与内容恢复分离的自嵌入水印算法。该算法以2×2的图像块为认证单位,将认证水印与恢复水印分别嵌入到自身图像块和偏移图像块中,使认证虚警率降为0;同时提出一种基于线性函数和混沌映射的偏移值选取方案,使图像的恢复质量得到提高。理论分析和实验结果表明,该算法能在抵抗拼贴和量化攻击的同时,准确定位图像窜改并以较高的质量进行恢复。(本文来源于《计算机应用研究》期刊2012年07期)
杨卫民,蔡键[3](2011)在《一种自嵌入的图像脆弱水印算法》一文中研究指出针对现有脆弱水印算法大多无法区分水印被篡改还是内容被篡改的问题,提出了一种基于奇异值分解的自嵌入水印算法.算法基于原始图像2×2大小分块,图像块的高6位进行奇异值分解,每块的最大奇异值经过量化生成恢复水印嵌入到偏移子块的次低位,每块的奇异值范数二值编码生成认证水印嵌入到本身的最低位.实验结果表明,该算法不仅篡改定位准确,而且能区分是水印被篡改还是图像内容被篡改,可有效地恢复被篡改的区域.(本文来源于《小型微型计算机系统》期刊2011年01期)
彭玉忠,陈勤,周律[4](2004)在《彩色图像脆弱水印自嵌入认证算法》一文中研究指出脆弱水印是图像认证的一种有效手段,基于图像内容的脆弱水印可通过水印重建被修改的图像。通过在图像最低位嵌入基于图像内容的水印,提出了一种彩色图像脆弱水印自嵌入认证算法,并进行了大量实验。实验结果表明,该算法具有较强的抗图像剪切及涂改等攻击能力。(本文来源于《计算机工程与设计》期刊2004年12期)
自嵌入脆弱水印论文开题报告
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
为了提高可恢复水印的认证精度和恢复质量,降低虚警率,提出了一种窜改认证与内容恢复分离的自嵌入水印算法。该算法以2×2的图像块为认证单位,将认证水印与恢复水印分别嵌入到自身图像块和偏移图像块中,使认证虚警率降为0;同时提出一种基于线性函数和混沌映射的偏移值选取方案,使图像的恢复质量得到提高。理论分析和实验结果表明,该算法能在抵抗拼贴和量化攻击的同时,准确定位图像窜改并以较高的质量进行恢复。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
自嵌入脆弱水印论文参考文献
[1].崔壮,吕俊白,冯涛.一种DDWT域编码的自嵌入脆弱水印算法[J].计算机科学.2013
[2].聂雪莲,戴青.窜改认证与内容恢复分离的自嵌入脆弱水印算法[J].计算机应用研究.2012
[3].杨卫民,蔡键.一种自嵌入的图像脆弱水印算法[J].小型微型计算机系统.2011
[4].彭玉忠,陈勤,周律.彩色图像脆弱水印自嵌入认证算法[J].计算机工程与设计.2004