一、一种旋转、尺度变换和平移鲁棒水印算法(论文文献综述)
何冰[1](2020)在《半正交矩模型及四元数分数阶矩算法研究》文中研究指明图像特征提取作为机器视觉、模式分析及图像工程领域中一个最重要的研究课题已经成为工业4.0背景下的研究热点。图像矩作为一种全局性的描述子(特征提取方法)能够对图像的形状特征进行有效的表述;同时,图像矩所对应的不变性(不变矩)因其满足对图像的旋转、尺度拉伸、平移等几何变换及光照不变性,因此对于图像分析、分类及识别等问题具有非常重要的研究意义。近年来,正交矩由于其核函数满足正交性,所构成的各阶矩相互之间是独立的,不存在信息冗余,具有一定的抗噪能力,因此成为图像矩主要关注的焦点。特别是建立在极坐标系下的径向正交矩因其本身具有旋转不变性,所以成为几何不变性识别特征提取首选描述子。但现有的正交矩,特别是径向正交矩仍存在以下不足:(1)多数正交矩其核函数均是由高阶多项式构成,且存在阶乘运算,计算耗时较高;(2)径向正交矩的多项式通常是由笛卡尔坐标系下的正交多项式通过形变转换而来。为了满足极坐标系下的正交性,这种形变导致了图像原点所构建的图像矩的数值不稳;(3)现有的正交矩,无论是低阶矩或高阶矩均采用同一正交多项式构建,缺乏灵活性,这也导致所构建的低阶矩对图像特征表征不足,高阶矩其数值不稳定,对噪声敏感;(4)传统正交矩仅能对图像全局特征进行描述,缺乏局部特征的构造能力;(5)最新所提出的分数阶正交矩多数针对的是灰阶图像,关于彩色图像的研究和分析较少;(6)所提出的分数阶正交矩与现有的正交矩方法相比,其算法性能提升并不明显。针对以上问题,本文的工作将围绕半正交矩及分数阶彩色图像矩算法的理论及应用研究展开,主要研究内容和创新点如下:(1)提出了一种基于exponent函数的半正交图像矩(semi-orthogonal exponent-Fourier moments),主要用于图像重构及几何不变性识别研究。与经典的exponent-Fourier矩相比,半正交exponent-Fourier矩的核函数由分段的半正交指数函数构成,消除了数值不稳,其低阶矩和高阶矩图像描述能力更强。另外,与传统的Zernike矩和正交Fourier-Mellion矩相比,半正交exponent-Fourier矩的多项式不存在高阶多项式的阶乘运算,有效降低了实际的计算时间。最后,根据所提出的半正交exponent-Fourier矩的特点,通过FFT算法可以实现所提出图像矩的快速精确算法;同时,我们也设计了一种基于对数-极坐标系下的旋转、缩放不变性识别方法和基于图像投影的平移不变性方法,将所提出的图像矩用于几何不变性识别中。(2)提出了一类通用的半正交矩模型。借鉴半正交exponent-Fourier矩的思想,我们分别在笛卡尔坐标系和极坐标空间建立了其对应的通用半正交图像矩模型。通过三角函数建立的半正交-三角函数矩和半正交-径向三角函数矩研究和分析了通用半正交图像矩模型的频域特性、图像全局特征提取特性、图像局部特征提取特性、抗噪能力及旋转不变性等性能。(3)为了减少存储空间,提高图像矩的实用性,提出一类基于Walsh函数系的半正交Walsh图像矩。该矩的核函数是由只包含+1和-1的二值正交基构成,其运算更加接近硬件处理,可以加速图像特征提取的时间;同时,由于Walsh函数系是由一组完备的不连续二值函数系统构成。因此,与传统的基于连续多项式构建的图像矩相比,能够有效克服Gibbs图像噪声。理论和实验结果表明,该方法在图像重构和抗噪能力上都有明显的优势。(4)采用分数阶理论和四元数方法相结合,提出了基于分数阶广义Laguerre矩的彩色图像分析和几何不变性识别方法,同时,构建了四元数分数阶彩色图像矩。所构建的彩色图像矩打破了传统彩色图像特征提取时将彩色图像灰度化或分别对其三基色通道进行处理的弊端,与传统方法相比,所构建的四元数分数阶彩色图像矩在一定程度上有助于提高图像特征提取的精准度。另外,在分数阶理论基础上,建立可以捕捉局部图像特征的分数阶图像矩,实现任意图像局部感兴趣区域(ROI)的特征分析和提取操作。最后,可以利用几何不变矩的线性组合来构建四元数分数阶Laguerre矩的几何不变性,将其应用到彩色图像几何不变性物体识别领域。
李岭[2](2020)在《基于扩展频谱和特征点检测的音频水印去同步攻击研究》文中进行了进一步梳理近年来,随着计算机技术的发展,隐蔽通信已经成为一个比较活跃的话题。在本研究中,我们通过利用数字音频水印技术来实现隐蔽通信。数字水印是一种有效的军事领域秘密通信的技术,可以解决传统加密中存在的问题。它是将具有特定含义的信息嵌入到原始信号中而不影响其正常使用的过程。在传输时只需要传输嵌入水印的信号即可。由于信号在传输过程中,可能会遭遇不同程度的有意或者无意的攻击,因此在嵌入水印时,水印算法需要满足一定的鲁棒性来抵抗这些攻击。扩展频谱(Spread Spectrum,SS)算法由于其较好的隐蔽性和抗干扰能力可以很好地满足隐蔽通信过程的要求。然而,传统的SS算法严格基于位置来提取水印信息,因此对于一些可以改变音频长度从而改变水印嵌入位置的去同步攻击存在天然的劣势。本研究在SS算法的基础上,为了应对去同步攻击,提出了一种使用原始音频信号的二阶导数来提取特征点,以提取的特征点为中心的音频段来嵌入水印的方法。去同步攻击包括例如裁剪,均匀裁剪(抖动)和非均匀裁剪,音高不变的拉伸或者缩放以及音高变化的拉伸或者缩放攻击等。实验结果表明,当水印信号经历裁剪攻击时,本文提出的算法可以准确的提取出水印信息。当经过音高不变的拉伸或缩放攻击时,相对于传统的SS算法,本文提出的算法在提取水印的准确率上有较大的提升。此外,与现有的SS算法相比,所提出的方法可以在不影响音频质量的前提下实现较高的嵌入容量。
张丽娜[3](2020)在《基于矩阵分解的小波域鲁棒水印算法研究》文中研究表明在如今互联网盛行的时代,人们可以方便快捷地获取数字媒体资源。但与此同时,版权问题也随之出现,对数字内容的管理和保护已经受到越来越多的关注。数字水印作为目前最有效的保护数字作品版权的方法,具有广泛的应用前景。在数字图像的版权保护中,鲁棒的不可见水印起着极其重要的作用。为了确保水印的鲁棒性,水印算法通常选择在宿主图像的变换域中嵌入水印。矩阵分解方法在图像变换中有着重要的应用,若直接将其用于宿主图像的分解,水印算法的性能较差。但是将矩阵分解与小波变换结合用于水印算法中,可以提高算法的性能。大多数现有的水印算法都是将小波变换与奇异值分解相结合,虽然在很大程度上提升了算法的性能,但仍然存在以下三个问题:1)算法未考虑水印的可靠性;2)小波域水印算法对几何攻击的抵抗力较差,且水印容量有待提升;3)水印的安全性没有得到足够重视。针对以上问题,利用矩阵分解的优势,并结合提出的新的小波变换,我们给出了一些可靠且抗几何攻击的鲁棒水印算法和安全性较高的图像加密方案。具体如下:(1)提出三种确保算法可靠性的方案:第一,运用奇异值分解对水印图像进行分解前,使用加密算法对其进行加密。第二,在对水印使用奇异值分解后,计算水印的右主元,并将其添加到宿主图像中。第三,提出随机多分辨Hessenberg分解,并将其用于水印图像的分解。仿真结果表明这三种方案都保证了水印的可靠性,算法不存在误报问题。(2)提出五种鲁棒的图像水印算法:基于奇异值分解良好的稳定性,给出三种灰度图像水印算法。第一,提出一种混合域内的水印算法。该算法运用广义猫脸变换对水印进行加密以确保其可靠性。而且,使用嵌入矩阵代替单嵌入因子以提升算法的鲁棒性。第二,在不变小波域中提出一种双加密水印算法。算法采用广义猫脸变换和分数傅里叶变换对放大的水印进行双重加密以解决误报问题。而且,通过提出的多参数粒子群优化算法确定嵌入因子的值。第三,提出一种具有大容量、高安全性的鲁棒水印算法。在嵌入算法中,使用引导的动态粒子群优化算法对两个嵌入因子进行优化。结合QR分解和提出的重新分配不变整数小波变换,设计出具有高鲁棒性的不可见水印算法。在水印算法中,使用提出的两级加密方案对嵌入过程中产生的信息进行加密,避免了误报问题的同时确保了水印的安全性。基于提出的偏移线性正则冗余小波包变换和随机多分辨Hessenberg分解,给出一种双彩色图像水印算法。在嵌入过程中,将水印图像的高频部分添加到宿主图像对应分量的子带中,提升了算法的水印容量且改善了其鲁棒性。算法仿真及对比实验表明:提出的五种水印算法均很好地满足了鲁棒水印的四个要求。而且,与相关算法相比,我们的算法具有较大的优势,尤其是鲁棒性。(3)提出两种高安全性的加密方案:第一,基于混沌映射、QR分解和Gyrator变换,我们给出两级加密方案。第二,使用提出的随机多分辨Hessenberg分解对图像进行加密。仿真证明提出的两种加密方案具有较高的安全性。
杨腾飞[4](2020)在《图像特征提取及其隐私保护研究》文中进行了进一步梳理移动互联网的迅猛发展使得人们生活中的图像数量激增,如何更好的管理和利用这些图像成为一个重要问题。由于图像特征提取作为图像处理任务中的一个关键步骤能够从冗余的图像信息中提取作为判别与分析标准的主要特性,因此从图像中提取特征以挖掘并利用图像数据蕴含的重要信息是解决这个问题的有效方法。此外,为了解决其存储和计算负担,人们更愿意将大量图像存储到远程云服务器。然而,在享受便利的同时,将包含大量敏感信息的图像数据直接存储到云平台使得图像数据不再受图像拥有者的直接物理控制,对于图像拥有者来说,隐私和安全成为最重要的问题。为了解决隐私和安全问题,外包前加密是保护图像隐私的基本解决方案,但加密图像使得传统图像处理解决方案极为困难,特别是使得图像特征提取变得几乎不可能。此外,在将图像数据存储到第三方云平台的情况下,图像拥有者并不只是自己使用存储在云端的图像数据,可能需要和其他授权方共享图像数据。因此,在保证图像数据及其特征安全的情况下,利用图像特征实现图像的安全查询检索是一个具有挑战性的问题。针对上述问题,本文围绕图像特征提取及其隐私保护展开研究,文章的主要贡献如下:1.针对现有四元数矩在彩色图像重构和彩色目标识别中性能差的问题,本文提出了一种名为四元数加权球形Bessel-Fourier矩(QSBFM)的新的四元数圆型正交矩,以解决彩色图像处理,同时构造了一组对于旋转、尺度和翻转变换的不变量,并且建立了QSBFM与传统的加权球形Bessel-Fourier矩之间的关系,从而有效地降低了QSBFM的计算成本。此外,本文对QSBFM的性能及其不变性进行了广泛研究,并利用流行的彩色图像进行了大量实验以检验理论分析。本文将QSBFM与四元数Bessel-Fourier矩、四元数径项Harmonic-Fourier矩、四元数Chebyshev-Fourier矩和四元数正交Fourier-Mellin矩四种常用四元数矩在彩色图像重构、彩色目标识别(无噪、有噪和平滑失真条件下)、计算复杂度三个方面进行比较,从而为潜在用户提供有用的信息。2.针对现有的圆型正交矩特征的隐私保护特征提取问题,本文首先提出一种定义在整个极坐标系中的新的Legendre圆型正交矩(LCOM)。与典型的圆型正交矩相比,LCOM的性能更为突出,因为它没有几何误差。进一步地,本文提出了一种通过将LCOM与somewhat同态加密相结合来实现隐私保护Legendre圆型正交矩(PLCOM)的有效的方案以解决云计算环境下的隐私保护LCOM特征提取问题。而且,本文提供了有关LCOM的明文数据扩张的消息空间分析,以便在解密PLCOM之后可以获得正确的LCOM。安全性分析表明,PLCOM方案可以保证图像内容的安全。此外,实验结果显示,在参数设置正确的情况下,就图像重构能力和图像识别精度而言,PLCOM可以提供接近直接计算明文域中LCOM的性能。3.针对离散正交矩特征的隐私保护提取问题,本文以Krawtchouk矩特征为例提出一种利用Paillier密码系统实现隐私保护Krawtchouk矩(PPKM)的有效方案。另外,本文提供了有关Krawtchouk矩的消息空间和扩张因子的分析,以便可以通过解密PPKM来获得正确的Krawtchouk矩。进一步地,本文提出了一种基于块的并行算法来降低PPKM的计算复杂度。而且,提出的并行算法具有出色的加速效果和高的可扩展性。充分的安全性分析表明PPKM方案能够保证图像内容的安全。此外,实验结果表明,在参数设置正确的情况下,PPKM在图像重构能力和图像识别精度方面与明文Krawtchouk矩具有几乎相同的性能。4.针对加密图像检索方案中单密钥引起的密钥共享、检索精度差和对恶意用户的不可追踪性问题,本文利用VGG16卷积神经网络提出了一种多用户环境下可追踪的加密图像检索方案,称为MU-TEIR。与引起用户密钥共享问题的传统单密钥机制相比,MU-TEIR使用分布式双门限公钥密码系统技术提供一种多密钥机制,从而解决了多密钥环境下的授权问题。其次,与传统的有高的图像检索开销和差的检索精度的加密图像检索方案比较,MU-TEIR分别利用平方欧式距离的下界方法和VGG16卷积神经网络提取图像特征实现了更高的检索效率和更高的精度。再者,与无法惩罚发布盗版图像的恶意用户的传统方案相比,MU-TEIR巧妙地利用了一种加密图像水印方法来实现对恶意用户的追踪。
权思文[5](2019)在《三维目标配准识别中的二值化局部特征研究》文中认为三维目标的配准与识别是计算机视觉与模式识别领域中的研究热点,已广泛应用于遥感测绘、机器人、军事安防、虚拟现实等领域。三维目标配准旨在对齐两个或多个不同视角的目标三维数据,从而完成姿态校正得到具有更大视场范围或完整的目标三维数据;三维目标识别的目的是基于三维目标模型在复杂场景中识别出模型目标并确定目标的位置和朝向。在三维目标配准识别问题中,点云局部特征描述扮演着至关重要的角色,其目的是充分描述三维局部曲面的几何与空间信息,从而建立起不同点云序列之间的局部对应关系达到估算姿态参数(旋转和平移)的目的。但是,当前点云局部特征仍主要为浮点型特征,存在维度冗长、匹配和存储效率低的问题。本文针对性地提出了若干描述性强、鲁棒、轻量级的二值化局部特征,完成了高精度的三维目标配准识别任务。本文的主要研究内容与创新点如下:针对如何设计鲁棒性强、抗离群点干扰能力强的二值化点云局部特征问题,提出了一种基于旋转剪影图(rotational silhouette maps,RSM)的特征。尽管本文针对的数据为三维点云,本文表明图像特征仍然能有效应用于点云局部特征描述问题。其中,剪影图在二维计算机视觉领域中是一种经典、二值化的几何特征描述方式,本文率先将其应用于三维点云局部特征描述问题。剪影图具有两个重要特性:首先,其为一种天然的二值化表达形式,因此避免了繁琐、可能对数据变化敏感的“浮点型-二值化”阈值设定问题;其次,剪影图抛弃了像素值信息,对于离群点带来的干扰具有较强的鲁棒性。然而剪影图的描述能力有限,本文采用一种“旋转投影”机制在不同视角下捕捉局部点云在视点平面形成的剪影图,达到信息互补的目的。本文表明RSM特征在仅仅利用二维剪影图信息的基础上与当前多个浮点型特征具有相当的鉴别能力并且更为高效、鲁棒。针对如何设计描述能力强、稳健、二值化的点云局部特征问题,提出了一种基于体素化结构(local voxelized structure,LoVS)的特征。传统的点云局部特征主要依赖于曲率、法向量、投影距离等几何属性来以直方图或签名的方式来进行特征表达,存在的问题是两方面的。首先,例如曲率、法向量等中间属性的表达方式需要额外的计算耗时并且通常无法充分表征三维局部几何信息;其次,直方图或签名特征通常是浮点型的,难以进行高效率的特征存储和匹配。因此,本文抛弃了传统的几何属性并直接利用空间点位置信息来构造均匀空间体素,并利用体素占用信息来进行二值化特征描述。该方式的优点是避免了由点位置到几何属性进行转换带来的几何信息损失,并以体素为判别单位增强特征抗点级别干扰(例如噪声和点分布不均)的能力,具有描述能力强、鲁棒性高、轻量化等特性。针对二值化点云局部特征压缩问题,提出了利用位选择的方法得到更为紧凑的二值化特征。现有的点云局部特征压缩方法主要依赖于主成分分析,然而最终得到的特征为浮点型特征。为了确保压缩后的特征仍为二值化特征,本文受图像二值化特征压缩技术启发,尝试了八种位选择算法对二值化点云局部特征进行降维。位选择的目的为筛选出区分性强的一部分位来形成新的特征并减少因为位丢失引起的信息损失。实验结果表明经过位选择压缩后的LoVS特征(729位)在仅保留96位的基础上性能超过了多个处于当前领先的浮点型特征,并且具有与初始LoVS特征相当的鉴别能力。针对三维目标配准识别问题,提出了基于固定尺度和多尺度二值化特征的配准识别算法。传统的三维目标配准识别算法因受限于所采用的局部特征及姿态估计方法,得到的配准识别精度有限且较为耗时。本文将提出的二值化特征应用至该问题中并表明这些二值化特征能有效提升配准识别精度并且对部分重叠、嘈杂、遮挡较为鲁棒。此外,本文提出了一种时间复杂度低、能有效应对高误匹配率问题的姿态估计算法,其通过利用特征局部坐标系和点云全局形状信息,极大地增强了姿态估计的精度以及抗误匹配干扰的能力。在一个统一的框架下,提出的配准识别算法在多个数据模态不同、应用场景不同的数据库中取得了当前领先的性能。本文深入地研究了三维目标配准识别背景下的二值化点云局部特征描述问题,提升了特征表达能力和目标配准识别性能的同时,也为该领域的研究提供了新的思路。
张云鹏[6](2018)在《基于尺度不变特征变换的鲁棒图像和视频水印算法研究》文中研究表明信息产业的高速发展使得人们可以通过网络便利地共享图像和视频等多媒体信息,同时也为盗版、非法复制和传播等侵权行为提供了方便。因此,数字图像和视频的版权保护成为亟待解决的问题,数字鲁棒水印技术应运而生。针对目前鲁棒水印算法存在的嵌入位置选择、水印不可见性和鲁棒性的平衡和对几何攻击的鲁棒性较差等问题,本文基于尺度不变特征变换(Scale Invariant Feature Transform,SIFT)研究了鲁棒图像和视频水印算法,主要完成的工作如下:(1)为解决水印嵌入位置选择的问题,并得到较好的水印不可见性,设计了一种基于SIFT特征点嵌入、全相位双正交变换(All Phase Biorthogonal Transform,APBT)和奇异值分解(Singular Value Decomposition,SVD)的鲁棒图像水印算法,采用SIFT选取特征点,将水印信息分散地嵌入到APBT系数矩阵的奇异值中。实验结果表明,该算法在保证较好水印不可见性的前提下,对普通攻击和复合攻击具有较好的鲁棒性。(2)为抵抗不同程度的几何攻击,设计了一种基于SIFT的抗几何攻击鲁棒图像水印算法。通过SIFT提取含水印图像和受攻击图像的特征点信息,实现特征匹配,并解决了因几何攻击造成的水印同步失效问题。水印信息被嵌入到宿主图像三级小波子带的奇异值中。实验结果表明,该算法对普通攻击、几何攻击和复合攻击的鲁棒性较好,并解决了鲁棒水印算法对几何攻击鲁棒性较差的问题。(3)为提高水印算法对几何攻击的鲁棒性,设计了一种基于仿射SIFT(Affine SIFT,ASIFT)的抗几何攻击鲁棒图像水印算法。ASIFT用于修正图像的几何攻击。实验结果表明,与基于SIFT的算法相比,该算法提高了水印算法对平移攻击和尺度攻击的鲁棒性。(4)为提高视频水印对旋转攻击的鲁棒性,设计了一种基于SIFT的抗旋转攻击鲁棒视频水印算法。针对视频旋转攻击,采用了基于SIFT的攻击修正策略。此外,采用场景变换检测算法选取运动帧,并将水印嵌入到运动帧的两级小波子带中。实验结果表明,该算法对噪声攻击和不同程度的旋转攻击具有一定的鲁棒性。
王会平[7](2016)在《抗几何攻击零水印算法的研究》文中研究说明数字化信息飞速发展的今天,有大量的数字图像在网络上被传递,在方便人们生活的同时,也带来了版权安全等一系列问题。数字水印技术是解决数字图像版权问题的一种重要途径,因此,数字图像水印技术已成为当今的一个研究热点。本文阐述了数字图像版权的安全需求,并基于此给出了以下两种抗几何攻击的零水印算法。基于改进的Sobel8方向的零水印算法,本文分析了Sobel边缘提取的原理和前人利用Sobel进行边缘提取的方法,采用Sobel8方向边缘提取、Sobel4方向边缘提取、对数极坐标等核心技术,给出了基于改进的Sobel8方向的零水印算法。针对给出的算法进行了程序设计和实验仿真,通过仿真结果可以看出该算法对噪声、JPEG压缩等常规信号处理攻击和平移、旋转等几何攻击的鲁棒性有明显改善,分析了该算法在抗攻击方面的一些缺陷,并基于此给出了该算法今后的研究方向。基于SUSAN边缘检测和HU修正不变矩的零水印算法,本文研究了SUSAN边缘检测和HU不变矩的原理,采用SUSAN边缘检测、HU修正不变矩、对数极坐标等核心技术,给出了基于SUSAN边缘检测和HU修正不变矩的零水印算法。完成了零水印注册和零水印检测的算法构造和程序设计,实现了数字图像版权保护的功能,改善了循环平移、小角度旋转、缩放等几何攻击和噪声、均值滤波、JPEG压缩等常规信号处理攻击的鲁棒性,并通过对数字图像抗攻击性方面的不足之处进行探索和研究,明确了下一步的研究方向。
王娜娜[8](2015)在《二维矢量地图脆弱水印技术研究》文中研究说明现今,二维矢量地图作为地理信息系统(Geographical Information System,GIS)的基础数据在军事、民用制图、城市规划、导航等领域得到了广泛的应用。借助现有强大的信息处理工具和公共网络,人们可以方便快捷地复制、修改并发布这些矢量地理空间数据。同时,在一些对二维矢量地图内容的真实性和完整性进行验证非常重要的应用场合,这些操作方式的易用性和广泛性及公共网络潜在的安全漏洞使得二维矢量地图认证技术的使用成为必要,而获取这些矢量地理空间数据所需的高额费用更进一步强化了这一必要性。脆弱水印技术作为一种潜在的解决方案受到了国内外研究者的广泛关注,并成为国际学术界的研究热点。本文详细分析了二维矢量地图脆弱水印的篡改定位问题、安全问题以及信息嵌入机制问题等关键问题,并重点对精确定位篡改的二维矢量地图脆弱水印技术展开研究。论文的主要贡献包括:首先,为了精确定位篡改图元组,认证后恢复原始数据,提出一种基于图元标记的二维矢量地图可逆脆弱水印算法。算法使用可逆水印技术嵌入每组图元的认证水印,保证了认证后矢量地图原始信息的恢复。为在水印验证过程中正确识别每组图元,提出了基于插入顶点的图元标记方法。利用这些标记,算法能够正确分组图元,具有高篡改定位精度。为了容忍旋转、均匀缩放和平移操作,提出一种旋转、均匀缩放和平移不变的二维矢量地图脆弱水印算法。通过使用图元标记方法标记图元初始位置,算法能够获取高篡改定位精度。利用对数半径差值的哈希值生成每个图元组的认证水印,并使用旋转、均匀缩放和平移不变的水印方法将其嵌入,算法保证了对恶意攻击具有敏感性的同时,还确保了对旋转、均匀缩放和平移操作的鲁棒性。为了精确定位篡改区域,认证后恢复原始数据,提出一种定位篡改块的二维矢量地图可逆脆弱水印算法。算法依据阈值将矢量地图划分为两类不同的块:normal和complex块。为了降低水印嵌入给normal块带来的扰动,提出了一种基于LSD(least-significant-digit,最低有效数位)平面的可逆信息隐藏算法。为了实现complex块的认证,提出了一种基于插入顶点的脆弱水印技术。通过使用可逆水印技术,算法能够恢复矢量地图原始数据,而利用每块单独的认证水印,算法能够精确定位发生篡改的矢量地图块。另外,为了进一步降低基于块的二维矢量地图可逆脆弱水印算法的时间复杂度,提出一种基于虚拟坐标的可逆脆弱水印算法。算法不仅能够精确定位发生篡改的矢量地图块,恢复矢量地图原始信息,而且具有低时间复杂度,高嵌入容量和高不可见性。本文提出的二维矢量地图脆弱水印算法在认证矢量地图完整性和定位篡改方面有较好的表现,结合提出的可逆水印算法,在认证后恢复矢量地图原始数据,确保原始矢量地图数据的精确使用的同时,能够提供较高的水印嵌入容量和较好的不可见性,具有较好的实用性。
刘美玲[9](2014)在《基于Harris-Laplace特征点检测抗几何攻击的数字水印算法研究》文中研究表明随着计算机技术的发展,数字信息的安全保护,包括数字信息的完整性和版权保护得到了更多的重视。数字水印技术为此提供了解决方法,它能确保隐秘信息的安全性,确定数字产品的版权,并且也可以检测图像是否遭到非法篡改。目前大部分的数字水印方案能够抵抗常规信号处理,但对于抵抗几何攻击方面仍面临着很大地问题。在众多抗几何攻击的数字水印算法中,基于特征的水印算法在经过几何攻击以及常规信号处理后仍然能够提取水印,因此得到了广泛的应用。但是基于特征点的水印嵌入还存在很多问题,主要是特征点过多,稳定性不好,分布不均匀,对旋转后的图像不能有效提取。针对以上问题,提出了一种简单的基于Harris-Laplace特征点检测的鲁棒性数字水印算法。首先,利用Harris-Laplace特征点检测的方法计算出原始图像的特征点,这些检测出的特征点针对几何攻击具有缩放不变的效果。其次,找出原始图像的最显着特征点与质心来确定水印信息的嵌入位置,通过角度嵌入法与特征区域平均值嵌入法来嵌入水印序列。然后通过Delaunay三角剖分技术分别将原始特征点与调整修改后的特征点连接起来,形成一个个的三角区域,最后利用仿射变换将各三角形进行微调来完成数字水印的嵌入过程,得到嵌入数字水印后的图像。在水印嵌入过程中,通过角度嵌入法与特征区域平均值嵌入法这两种方法同时嵌入水印信息,可以保证数字水印提取的正确性。为了验证文中提出算法的有效性,利用Matlab软件对算法进行了仿真实验,并通过与Lee学者提出的算法进行比较,实验结果证明,该方法对一般图像处理和旋转、平移、缩放等几何攻击具有很好地鲁棒性。
罗丹妮[10](2013)在《抗几何攻击的数字图像零水印算法研究》文中指出随着计算机网络的飞速发展,数字媒体产品给工作和生活带来方便快捷的同时,也带来了版权安全等一系列的问题。数字水印技术作为一种有效的数字信息版权保护方法,受到了广泛的关注。本文在分析现有数字水印技术的基础上研究了两种抗几何攻击的零水印算法:(1)基于HU不变矩的DCT域零水印算法。针对数字图像的版权问题,提出一种基于Hu不变矩的DCT域零水印算法。首先,对数字图像Lab空间的亮度通道进行DCT8×8分块变换,通过构造其系数数组的Hu不变矩,并利用线性数组的权值来生成水印信息,然后在第三方(IPR信息库)注册水印,加盖时间戳并签名。检测时,根据特定的阈值与IPR信息库中的水印进行对比,从而确定图像的版权所有者。实验结果表明,该算法提高了空域零水印算法的鲁棒性和安全性,克服了传统水印保护数字图像的实现复杂度等问题,具有较高的检测精度,适用于数字图像的版权保护。(2)基于LPM和DFT的盲灰度级零水印算法。针对数字水印的抗几何攻击问题,提出一种无需水印同步的抗几何攻击零水印算法。其核心是在图像的变换域结合极坐标映射(LPM)和离散傅里叶变换(DFT)的特性,通过计算图像的旋转、缩放和平移不变(RST)特征量来实现图像抗几何攻击的能力。为了保证灰度水印的安全性和不可见性,利用奇异值分解(SVD)对灰度水印图像进行预处理,完成零水印的嵌入。由于水印提取时,不需要原始图像和原始水印的参与,因而本算法属于盲提取算法。实验结果表明,该算法不仅解决了几何校正和不变域算法的实现复杂度问题,在与既有文献方法的比较中也体现出更好的鲁棒性和检测精度。
二、一种旋转、尺度变换和平移鲁棒水印算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、一种旋转、尺度变换和平移鲁棒水印算法(论文提纲范文)
(1)半正交矩模型及四元数分数阶矩算法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 矩及不变矩的研究背景及意义 |
1.2 矩及不变矩的研究现状 |
1.3 本文的主要工作及内容安排 |
1.3.1 主要工作 |
1.3.2 内容安排 |
1.3.3 各章之间的关系简介 |
第二章 图像矩相关理论基础 |
2.1 矩及不变矩的相关理论基础 |
2.1.1 几何矩 |
2.1.2 复数矩 |
2.1.3 旋转矩 |
2.1.4 正交矩 |
2.1.5 半正交矩 |
2.2 不变矩的几何不变性设计方法 |
2.2.1 旋转不变性 |
2.2.2 平移不变性 |
2.2.3 缩放不变性 |
第三章 半正交exponent-Fourier矩及几何不变性识别算法 |
3.1 引言 |
3.2 半正交exponent-Fourier矩 |
3.2.1 经典的exponent-Fourier矩 |
3.2.2 半正交exponent-Fourier矩 |
3.2.3 半正交exponent-Fourier矩的计算 |
3.3 半正交exponent-Fourier矩的特性分析及对比 |
3.3.1 SO-EFMs的计算特性分析对比 |
3.3.2 SO-EFMs的时频特性分析 |
3.4 实验结果与分析 |
3.4.1 半正交exponent-Fourier矩的图像重构性能 |
3.4.2 半正交exponent-Fourier矩的几何不变性实现 |
3.4.3 图像矩的计算耗时分析 |
3.5 本章小结 |
第四章 参数可调的通用半正交矩 |
4.1 引言 |
4.2 通用半正交图像矩的建立 |
4.3 基于正弦函数的半正交图像矩 |
4.3.1 半正交-正弦径向函数矩的稳定性分析 |
4.3.2 半正交-正弦径向函数矩的频域分析特性 |
4.3.3 局部特征提取(ROI)特性 |
4.4 实验结果与分析 |
4.4.1 半正交-正弦径向函数矩的全局特征提取 |
4.4.2 半正交-正弦函数矩的局部特征提取 |
4.4.3 旋转不变性识别及其噪声鲁棒性 |
4.4.4 纹理图像识别 |
4.4.5 图像矩计算耗时对比实验 |
4.5 本章小结 |
第五章 Walsh矩及相关算法 |
5.1 引言 |
5.2 Gibbs效应 |
5.3 Walsh图像矩 |
5.3.1 Walsh正交矩(WOMs) |
5.3.2 替代的Walsh-Fourier矩及加权的Walsh-Fourier矩 |
5.3.3 半正交Walsh图像矩 |
5.4 实验结果与分析 |
5.4.1 Gibbs噪声对图像重构的影响 |
5.4.2 字符识别实验 |
5.4.3 图像矩计算耗时对比实验 |
5.5 本章小结 |
第六章 四元数分数阶广义Laguerre矩 |
6.1 引言 |
6.2 四元数及分数阶图像矩理论 |
6.2.1 四元数的表示及性质 |
6.2.2 分数阶图像矩 |
6.3 广义Laguerre多项式 |
6.4 四元数分数阶广义Laguerre矩 |
6.4.1 分数阶广义Laguerre多项式 |
6.4.2 四元数分数阶广义Laguerre矩 |
6.4.3 四元数分数阶广义Laguerre不变矩的构造 |
6.5 实验结果与分析 |
6.5.1 彩色图像全局重构实验 |
6.5.2 彩色图像ROI局部重构实验 |
6.5.3 最优参数取值决策 |
6.5.4 图像几何不变性识别 |
6.5.5 图像矩的计算耗时分析 |
6.6 本章小结 |
第七章 总结与展望 |
附录 A:SO-EFMs的离散化计算过程 |
附录 B:式(4-3)中正交性的证明过程 |
附录 C:式(4-5)中正交性的证明过程 |
附录 D:式(6-26)中正交性的证明过程 |
附录 E:式(6-27)中递归算法的证明过程 |
附录 F:式(6-39)中计算的证明过程 |
参考文献 |
致谢 |
作者简介 |
(2)基于扩展频谱和特征点检测的音频水印去同步攻击研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 课题背景 |
1.2 国内外研究现状 |
1.3 论文创新工作 |
1.4 论文结构 |
第2章 数字水印算法概述 |
2.1 数字水印的发展 |
2.1.1 数字水印的发展历史 |
2.1.2 水印算法的分类 |
2.1.3 数字水印的应用 |
2.2 相关算法 |
2.2.1 离散小波变换(DWT) |
2.2.2 离散余弦变换(DCT) |
2.2.3 扩展频谱(SS)算法 |
2.2.4 音频直方图算法 |
2.2.5 同步码算法 |
2.3 水印算法的攻击类型 |
2.4 去同步攻击 |
2.4.1 剪切攻击 |
2.4.2 音高不变的时间移位 |
2.4.3 音高变化的时间移位 |
2.5 本章小结 |
第3章 改进的水印算法 |
3.1 水印嵌入 |
3.1.1 文本信息转化为二值序列 |
3.1.2 伪随机序列的生成 |
3.1.3 特征点的提取 |
3.1.4 平稳小波变换(SWT) |
3.1.5 嵌入过程 |
3.2 水印提取 |
3.3 本章小结 |
第4章 实验与结果分析 |
4.1 实验参数 |
4.2 评估语音信号质量的方法 |
4.2.1 主观听力测试 |
4.2.2 客观评价标准 |
4.3 实验结果 |
4.3.1 传统攻击 |
4.3.2 去同步攻击 |
4.4 语音信号 |
4.4.1 传统攻击 |
4.4.2 去同步攻击 |
4.5 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
发表论文和科研情况说明 |
致谢 |
(3)基于矩阵分解的小波域鲁棒水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.3 本文研究内容及贡献 |
1.4 论文结构安排 |
第二章 数字水印技术基础 |
2.1 数字水印系统的基本框架 |
2.2 数字水印分类 |
2.3 数字水印的评价指标 |
2.3.1 不可感知性评估 |
2.3.2 鲁棒性评估 |
2.3.3 容量评估 |
2.4 相关数学基础 |
2.4.1 离散小波变换 |
2.4.2 离散余弦变换 |
2.4.3 广义猫脸变换 |
2.4.4 分数傅里叶变换 |
2.4.5 整数小波变换 |
2.4.6 离散分数随机变换 |
2.4.7 Gyrator变换 |
2.5 本章小结 |
第三章 基于奇异值分解的鲁棒水印算法 |
3.1 基本理论 |
3.1.1 奇异值分解 |
3.1.2 粒子群优化算法 |
3.1.3 重新分配不变小波变换 |
3.2 基于粒子群优化的双重DCT-DWT-SVD数字水印算法 |
3.2.1 提出的水印算法 |
3.2.2 实验仿真 |
3.3 基于余弦变换和FRFT的不变小波域内的双重加密水印算法 |
3.3.1 提出的水印算法 |
3.3.2 算法性能分析 |
3.4 整数小波域中使用分块变换的可靠的图像版权保护方案 |
3.4.1 引导的动态粒子群优化 |
3.4.2 提出的水印方案 |
3.4.3 算法性能分析 |
3.5 本章小结 |
第四章 基于QR分解和SVD的不变整数小波域图像水印算法 |
4.1 相关理论 |
4.1.1 QR分解 |
4.1.2 重新分配不变整数小波变换 |
4.2 提出的水印算法 |
4.2.1 两级加密方案 |
4.2.2 嵌入过程 |
4.2.3 提取过程 |
4.3 实验仿真 |
4.3.1 算法性能分析 |
4.3.2 对比实验 |
4.4 本章小结 |
第五章 基于Hessenberg分解的彩色图像水印算法 |
5.1 相关理论 |
5.1.1 偏移线性正则冗余小波包变换 |
5.1.2 随机多分辨Hessenberg分解 |
5.2 基于随机多分辨Hessenberg分解的彩色图像水印算法 |
5.2.1 水印嵌入算法 |
5.2.2 水印提取算法 |
5.3 实验仿真 |
5.3.1 算法性能分析 |
5.3.2 对比实验 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 工作总结 |
6.2 未来展望 |
参考文献 |
致谢 |
作者简介 |
(4)图像特征提取及其隐私保护研究(论文提纲范文)
摘要 |
ABSTRACT |
符号对照表 |
缩略语对照表 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 图像正交矩特征 |
1.2.2 隐私保护图像特征提取 |
1.2.3 加密图像检索 |
1.3 本文的工作与主要贡献 |
1.4 本文组织结构安排 |
第二章 预备知识 |
2.1 四元数 |
2.2 特征提取 |
2.2.1 加权球形Bessel-Fourier矩 |
2.2.2 Krawtchouk矩 |
2.2.3 VGG16卷积神经网络 |
2.3 同态加密 |
2.3.1 Paillier密码系统 |
2.3.2 Somewhat同态加密 |
2.3.3 分布式双门限公钥密码系统 |
2.4 本章小结 |
第三章 基于四元数加权球形Bessel-Fourier矩的彩色图像分析 |
3.1 引言 |
3.2 QSBFM的定义及其几何不变性 |
3.2.1 QSBFM的定义 |
3.2.2 QSBFM的几何不变性 |
3.3 QSBFM的计算 |
3.3.1 QSBFM和SBFM的关系 |
3.3.2 从QSBFM和SBFM获得的重构图像之间的关系 |
3.4 实验和分析 |
3.4.1 彩色图像重构 |
3.4.2 QSBFM的几何不变性 |
3.4.3 彩色目标识别 |
3.4.4 计算复杂度 |
3.5 本章小结 |
第四章 加密图像上的隐私保护Legendre圆型正交矩特征提取 |
4.1 引言 |
4.2 系统模型和安全模型概述 |
4.2.1 系统模型 |
4.2.2 安全模型 |
4.3 Legendre圆型正交矩 |
4.3.1 LCOM的径项投影函数 |
4.3.2 LCOM的定义和性质 |
4.4 隐私保护Legendre圆型正交矩 |
4.4.1 整数近似和PLCOM |
4.4.2 消息空间和扩张因子 |
4.5 隐私保护图像重构 |
4.5.1 整数近似和PPIR |
4.5.2 消息空间和扩张因子 |
4.6 安全性分析 |
4.7 实验和讨论 |
4.7.1 图像重构 |
4.7.2 分类性能 |
4.8 本章小结 |
第五章 加密图像上的隐私保护Krawtchouk矩特征提取 |
5.1 引言 |
5.2 系统模型和安全模型概述 |
5.2.1 系统模型 |
5.2.2 安全模型 |
5.3 隐私保护Krawtchouk矩 |
5.3.1 整数近似和PPKM |
5.3.2 消息空间和扩张因子 |
5.4 隐私保护图像重构 |
5.4.1 整数近似和PPIR |
5.4.2 消息空间和扩张因子 |
5.5 基于块的PPKM和PPIR |
5.6 安全性分析 |
5.7 实验和讨论 |
5.7.1 图像重构 |
5.7.2 人脸识别 |
5.7.3 计算复杂度 |
5.8 本章小结 |
第六章 多用户环境下的可追踪加密图像检索方案 |
6.1 引言 |
6.2 系统模型和安全模型概述 |
6.2.1 系统模型 |
6.2.2 安全模型 |
6.3 平方欧氏距离下界 |
6.4 MU-TEIR方案构造 |
6.4.1 安全协议 |
6.4.2 MU-TEIR概述 |
6.4.3 算法细节 |
6.5 安全性分析 |
6.5.1 数据隐私问题 |
6.5.2 恶意QU的可追踪性 |
6.6 实验和讨论 |
6.6.1 检索精度 |
6.6.2 密钥生成时间 |
6.6.3 陷门生成时间 |
6.6.4 提出的SLBP的效率 |
6.6.5 MU-TEIR的可追踪性 |
6.7 本章小结 |
第七章 总结与展望 |
7.1 本文工作总结 |
7.2 研究展望 |
参考文献 |
致谢 |
作者简介 |
(5)三维目标配准识别中的二值化局部特征研究(论文提纲范文)
摘要 |
Abstract |
1 绪论 |
1.1 引言 |
1.2 课题的研究意义 |
1.3 三维局部特征描述研究现状 |
1.4 特征压缩研究现状 |
1.5 三维目标配准识别研究现状 |
1.6 主要研究内容 |
1.7 课题来源及行文安排 |
2 基于旋转剪影图的二值化特征描述(RSM) |
2.1 引言 |
2.2 二值化旋转剪影图特征描述 |
2.3 实验结果与分析 |
2.4 本章小结 |
3 基于局部体素结构的二值化特征描述(LoVS) |
3.1 引言 |
3.2 二值化局部体素结构特征描述 |
3.3 实验结果与分析 |
3.4 本章小结 |
4 基于位选择方法的二值化特征压缩 |
4.1 引言 |
4.2 位选择算法 |
4.3 实验结果与分析 |
4.4 本章小结 |
5 三维目标的配准与识别 |
5.1 引言 |
5.2 基于二值化特征的目标配准与识别算法 |
5.3 实验结果与分析 |
5.4 本章小结 |
6 总结与展望 |
6.1 主要研究内容 |
6.2 主要创新点 |
6.3 研究展望 |
致谢 |
参考文献 |
附录A 攻读学位期间发表的科研成果 |
附录B 发表的学术论文、发明专利与学位论文的关系 |
附录C 作者在博士期间主要参与的课题 |
(6)基于尺度不变特征变换的鲁棒图像和视频水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 传统变换域鲁棒图像水印算法 |
1.2.2 抗几何攻击的鲁棒图像水印算法 |
1.2.3 变换域鲁棒视频水印算法 |
1.3 论文主要工作与组织结构 |
第2章 数字水印相关技术 |
2.1 数字水印技术概述 |
2.1.1 数字水印的基本原理 |
2.1.2 数字水印的基本框架 |
2.1.3 数字水印的特性 |
2.1.4 数字水印的评价指标 |
2.2 SVD |
2.3 DWT |
2.4 SIFT |
2.5 本章小结 |
第3章 基于SIFT特征点嵌入的鲁棒图像水印算法 |
3.1 APBT |
3.2 结合APBT和SVD的SIFT嵌入技术 |
3.2.1 特征预处理 |
3.2.2 水印的嵌入 |
3.2.3 水印的提取 |
3.2.4 实验结果和分析 |
3.3 本章小结 |
第4章 基于SIFT的抗几何攻击鲁棒图像水印算法 |
4.1 基于SIFT的几何攻击修正 |
4.1.1 旋转攻击修正 |
4.1.2 尺度攻击修正 |
4.1.3 平移攻击修正 |
4.2 基于SIFT的抗几何攻击鲁棒图像水印算法 |
4.2.1 水印的嵌入 |
4.2.2 水印的提取 |
4.3 实验结果和分析 |
4.3.1 不可见性评价 |
4.3.2 鲁棒性评价 |
4.4 本章小结 |
第5章 基于ASIFT的抗几何攻击鲁棒图像水印算法 |
5.1 ASIFT |
5.2 基于ASIFT的几何攻击修正 |
5.3 基于ASIFT的抗几何攻击鲁棒图像水印算法 |
5.4 实验结果和分析 |
5.4.1 不可见性评价 |
5.4.2 鲁棒性评价 |
5.5 本章小结 |
第6章 基于SIFT的抗旋转攻击鲁棒视频水印算法 |
6.1 场景变换检测 |
6.2 基于SIFT的视频旋转攻击修正 |
6.3 基于SIFT的抗旋转攻击鲁棒视频水印算法 |
6.3.1 水印的嵌入 |
6.3.2 水印的提取 |
6.3.3 实验结果和分析 |
6.4 本章小结 |
第7章 总结与展望 |
7.1 总结 |
7.2 展望 |
参考文献 |
致谢 |
攻读学位期间发表学术论文和参加科研情况 |
学位论文评阅及答辩情况表 |
(7)抗几何攻击零水印算法的研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 课题研究背景及意义 |
1.2 国内外研究现状及发展趋势 |
1.3 本文工作安排 |
第二章 数字水印技术概述 |
2.1 传统数字水印技术 |
2.1.1 数字水印系统流程 |
2.1.2 数字水印基本特征 |
2.2 零水印技术 |
2.2.1 零水印研究现状 |
2.2.2 零水印原理和特征 |
2.3 数字水印攻击方法 |
2.4 数字水印置乱技术 |
2.4.1 Arnold变换 |
2.4.2 幻方变换 |
2.4.3 Hilbert变换 |
2.5 数字水印评价标准 |
2.6 本章小结 |
第三章 基于改进Sobel8方向边缘提取的零水印算法 |
3.1 对数极坐标原理 |
3.2 Sobel算子 |
3.2.1 Sobel算子原理 |
3.2.2 Sobel4和Sobel8边缘检测 |
3.3 改进的Sobel算法 |
3.3.1 Sobel8和Sobel4方法的结合 |
3.3.2 Sobel8方法的改进 |
3.4 零水印算法 |
3.4.1 零水印构造 |
3.4.2 零水印检测 |
3.5 实验结果与分析 |
3.6 相似性验证 |
3.7 本章小结 |
第四章 基于SUSAN边缘检测和HU修正不变矩的零水印算法 |
4.1 彩色图像研究 |
4.1.1 彩色图像概述 |
4.1.2 彩色模型分类 |
4.1.3 RGB和Lab的空间转换原理 |
4.2 SUSAN边缘检测原理 |
4.3 HU几何不变矩原理 |
4.3.1 连续图像的几何矩和中心距 |
4.3.2 数字图像的几何矩和中心距 |
4.3.3 HU矩 |
4.4 改进的修正矩 |
4.4.1 原始HU修正矩 |
4.4.2 改进HU修正矩 |
4.5 零水印算法 |
4.5.1 零水印构造 |
4.5.2 零水印检测 |
4.6 实验结果与分析 |
4.6.1 实验数据结果 |
4.6.2 实验数据分析 |
4.6.3 误检率测试 |
4.7 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
致谢 |
参考文献 |
作者简介 |
攻读硕士学位期间研究成果 |
(8)二维矢量地图脆弱水印技术研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 数字水印技术概述 |
1.2.1 数字水印与信息隐藏 |
1.2.2 数字水印理论框架 |
1.2.3 数字水印的分类 |
1.2.4 数字水印用途 |
1.3 矢量地图水印技术 |
1.3.1 矢量地图的表示 |
1.3.2 矢量地图脆弱水印技术的关键问题 |
1.3.3 矢量地图水印技术国内外研究现状 |
1.4 本文研究内容及结构安排 |
第2章 基于图元标记的矢量地图可逆脆弱水印算法 |
2.1 引言 |
2.2 基于差值扩大原理的可逆水印算法 |
2.3 shapefile格式矢量地图的表示 |
2.4 基于图元标记的脆弱水印算法 |
2.4.1 认证水印生成及嵌入 |
2.4.2 图元标记方法 |
2.4.3 水印验证过程 |
2.5 实验结果与分析 |
2.5.1 实验结果 |
2.5.2 水印不可见性 |
2.5.3 篡改定位能力 |
2.5.4 算法安全性 |
2.6 本章小结 |
第3章 旋转、均匀缩放和平移不变的矢量地图脆弱水印算法 |
3.1 引言 |
3.2 旋转、均匀缩放和平移不变的水印方法 |
3.3 旋转、均匀缩放和平移不变的脆弱水印算法 |
3.3.1 图元分组和标记图元 |
3.3.2 旋转、均匀缩放和平移不变的认证水印生成及嵌入 |
3.3.3 水印验证过程 |
3.4 实验结果与分析 |
3.4.1 实验结果 |
3.4.2 水印不可见性 |
3.4.3 旋转、均匀缩放和平移不变性 |
3.4.4 篡改定位能力 |
3.5 本章小结 |
第4章 定位篡改块的矢量地图可逆脆弱水印算法 |
4.1 引言 |
4.2 保持初始坐标范围的可逆信息隐藏方法 |
4.2.1 基于间隔状态值的可逆信息隐藏方法 |
4.2.2 基于LSD平面的可逆信息隐藏方法 |
4.3 定位篡改块的可逆脆弱水印算法 |
4.3.1 矢量地图分块 |
4.3.2 认证水印生成及嵌入 |
4.3.3 基于插入顶点的脆弱水印算法 |
4.3.4 水印验证过程 |
4.4 实验结果与分析 |
4.4.1 实验结果 |
4.4.2 水印不可见性 |
4.4.3 篡改定位能力 |
4.5 本章小结 |
第5章 基于虚拟坐标的矢量地图可逆脆弱水印算法 |
5.1 引言 |
5.2 基于虚拟坐标的可逆信息隐藏方法 |
5.3 基于虚拟坐标的可逆脆弱水印算法 |
5.3.1 水印嵌入过程 |
5.3.2 水印验证过程 |
5.4 实验结果与分析 |
5.4.1 实验结果 |
5.4.2 嵌入容量 |
5.4.3 时间复杂度 |
5.4.4 水印不可见性 |
5.4.5 篡改定位能力 |
5.5 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文和取得的科研成果 |
致谢 |
(9)基于Harris-Laplace特征点检测抗几何攻击的数字水印算法研究(论文提纲范文)
内容摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景 |
1.2 本文的研究目的和意义 |
1.3 数字水印技术的研究现状 |
1.3.1 国外的研究概况 |
1.3.2 国内的研究概况 |
1.4 本文的研究工作以及内容安排 |
1.4.1 本文的研究工作 |
1.4.2 本文的主要结构 |
1.4.3 本文的创新之处 |
1.5 本章小结 |
第2章 数字水印技术 |
2.1 数字水印简介 |
2.1.1 数字水印的概念和基本特征 |
2.1.2 数字水印的分类 |
2.1.3 数字水印的应用 |
2.2 数字水印攻击 |
2.2.1 一般图像处理攻击 |
2.2.2 几何攻击 |
2.3 抗几何攻击的数字水印方法 |
2.3.1 Lu学者提出的抗几何攻击数字水印算法 |
2.3.2 Lee学者提出的抗几何攻击数字水印算法 |
2.3.3 He学者提出的抗几何攻击数字水印算法 |
2.3.4 Wang学者提出的抗几何攻击数字水印算法 |
2.4 水印的产生和处理 |
2.4.1 水印的产生 |
2.4.2 有意义水印的预处理 |
2.5 本章小结 |
第3章 基于Harris-Laplace特征点检测抗几何攻击的数字水印算法 |
3.1 引言 |
3.2 图像特征点检测 |
3.2.1 Harris Corner Detector |
3.2.2 Harris-Laplace Detector |
3.3 Delaunay三角剖分技术 |
3.4 图像特征点提取方法 |
3.5 嵌入方法的选择 |
3.6 数字水印的嵌入和提取 |
3.6.1 水印的嵌入 |
3.6.2 水印的提取 |
3.7 本章小结 |
第4章 算法检测与实验结果 |
4.1 数字水印算法的评价指标 |
4.1.1 水印的透明性 |
4.1.2 水印的鲁棒性 |
4.1.3 水印的嵌入容量 |
4.2 算法性能检测 |
4.2.1 透明性检测 |
4.2.2 鲁棒性检测 |
4.3 实验结果分析 |
4.4 本章小结 |
第5章 总结与展望 |
5.1 论文总结 |
5.2 论文展望 |
参考文献 |
后记 |
(10)抗几何攻击的数字图像零水印算法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 引言 |
1.2 研究目的及意义 |
1.3 研究现状及发展趋势 |
1.4 本文工作安排 |
第2章 数字图像水印技术 |
2.1 引言 |
2.2 数字水印技术的特性及分类 |
2.2.1 数字水印的特性 |
2.2.2 数字水印的分类 |
2.3 数字水印的基本模型 |
2.4 数字水印的攻击类型 |
2.5 数字水印的典型算法 |
2.5.1 时/空域水印算法 |
2.5.2 变换域水印算法 |
2.6 零水印技术 |
2.6.1 零水印技术的概念 |
2.6.2 零水印算法的分类 |
2.7 数字水印算法的评价标准 |
2.8 本章小结 |
第3章 基于 Hu 不变矩的 DCT 域零水印算法 |
3.1 引言 |
3.2 彩色图像的研究 |
3.2.1 彩色图形的研究背景 |
3.2.2 彩色模型 |
3.2.3 RGB 与 Lab 的空间转换 |
3.3 Hu 不变矩的构造 |
3.3.1 原点矩、中心矩及标准化中心矩 |
3.3.2 构造不变矩的方法和原理 |
3.3.3 不变矩空间的构造与扩充 |
3.4 基于 Hu 不变矩的 DCT 域零水印算法 |
3.4.1 算法基本思想 |
3.4.2 水印的生成和注册 |
3.4.3 零水印的检测 |
3.4.4 实验结果及分析 |
3.5 本章小结 |
第4章 基于 LPM 和 DFT 的盲灰度级零水印算法 |
4.1 引言 |
4.2 SVD 分解 |
4.2.1 SVD 的定义与性质 |
4.2.2 SVD 在图像处理中所具有的特征 |
4.3 基于 LPM 和 DFT 的盲灰度级零水印算法 |
4.3.1 几何不变原理 |
4.3.2 灰度水印图像预处理 |
4.3.3 水印生成和提取算法 |
4.3.4 阈值的确定 |
4.4 实验结果及分析 |
4.5 本章小结 |
第5章 零水印算法在数字壁画文物图像版权保护中的应用 |
5.1 文物版权保护的研究意义及研究现状 |
5.2 零水印算法在数字壁画版权保护中的应用 |
5.2.1 基于 Hu 不变矩的 DCT 域零水印算法在数字壁画中的应用 |
5.2.2 基于 LPM 和 DFT 的盲灰度级零水印算法在数字壁画中的应用 |
5.3 本章小结 |
第6章 结论 |
致谢 |
参考文献 |
攻读硕士学位期间的研究成果 |
四、一种旋转、尺度变换和平移鲁棒水印算法(论文参考文献)
- [1]半正交矩模型及四元数分数阶矩算法研究[D]. 何冰. 西安电子科技大学, 2020(05)
- [2]基于扩展频谱和特征点检测的音频水印去同步攻击研究[D]. 李岭. 天津大学, 2020(02)
- [3]基于矩阵分解的小波域鲁棒水印算法研究[D]. 张丽娜. 西安电子科技大学, 2020(05)
- [4]图像特征提取及其隐私保护研究[D]. 杨腾飞. 西安电子科技大学, 2020(05)
- [5]三维目标配准识别中的二值化局部特征研究[D]. 权思文. 华中科技大学, 2019
- [6]基于尺度不变特征变换的鲁棒图像和视频水印算法研究[D]. 张云鹏. 山东大学, 2018(01)
- [7]抗几何攻击零水印算法的研究[D]. 王会平. 长春工业大学, 2016(08)
- [8]二维矢量地图脆弱水印技术研究[D]. 王娜娜. 哈尔滨工程大学, 2015(06)
- [9]基于Harris-Laplace特征点检测抗几何攻击的数字水印算法研究[D]. 刘美玲. 天津财经大学, 2014(08)
- [10]抗几何攻击的数字图像零水印算法研究[D]. 罗丹妮. 西安建筑科技大学, 2013(05)