一、图像处理的两种置乱算法(论文文献综述)
王琳玉[1](2021)在《抗打印扫描数字水印算法》文中研究表明一直以来,印刷品作为常见信息交流工具,广泛地应用于生产生活。但其极易被不法分子复制甚至篡改,对社会的知识产权安全和生产创新带来了极大的破坏。传统的数字水印技术是保护信息安全的一大措施,但应用范围有限,无法有效应对打印扫描攻击,同时还有透明性、嵌入容量较低的缺陷。如何开发出能够抵抗打印扫描攻击的水印算法成为社会研究热点。目前,变换域算法能够有效的解决这一现状,其中DWT变换后的LL分量具有较好的鲁棒性,DCT中频系数能够很好的压缩图像能量同时可以减少图像像素间的相关性,SVD算法具有稳定性、旋转不变性;但是,如何结合现有算法的优点同时提高水印的嵌入容量也是研究的一大难题。本文探究了水印置乱周期对算法鲁棒性和透明性的影响。同时结合了打印扫描前后图像的不变量,提出了三种能够抵抗打印扫描的新型水印算法,分别是改进的DWT-SVD二值水印算法、改进的DWT-DCT二值水印以及优化的DWT-DCT灰度水印算法。首先分别对二值水印和灰度分层水印进行预处理加密,对处理后的两种水印进行概率距离和灰度值方差置乱联合评价,得出最佳置乱周期。算法一先对置乱水印SVD变换,将S分量嵌入到载体3DWT变换后的低频处,嵌入水印后的PSNR为51.5680dB。算法二及算法三总结了打印扫描前后图像的特征,确定了 DWT-DCT变换后的中频系数趋于相似这一特性。首先对载体进行2DWT变换,再对LL进行8x8分块DCT,得到4组中频系数。算法二选取峰值信噪比最高的一组中频系数作为置乱水印的嵌入位置。算法三将灰度水印分层为8个位平面,对高4位平面进行置乱,将置乱后的高4位位平面依次嵌入到这4组中频系数中。实验证明,在各类攻击及打印扫描攻击的情况下,这两种算法提取出水印的NC均为0.9左右,具有较强的抗攻击能力。同时本文基于MATLAB对算法三开发了数字水印系统,该系统能够实现载体和水印的读取、灰度水印预处理以及嵌入和提取。
喻鹏[2](2021)在《三种数字图像加解密算法研究与GUI工具开发》文中研究表明图像加密技术是保障数字图像传输与存储安全最直接、最有效的方式之一。本文综合应用组合数学、深度学习等理论与技术,研究提出了三种新的数字图像加解密算法,开发了一个图形化数字图像加密解密工具DIEDT。主要研究工作和成果如下:1.提出基于四方定理与幻方的图像加密算法FMSS。为缓解幻方置乱方法变尺度置乱能力不足的局限,引入基于四方定理的分块规则,通过分块、置乱、转置、变化形状、拼接等操作,提升加密效果。实验结果表明,FMSS可有效对图像进行加解密,且加密效果良好。2.提出基于非负矩阵分解与全连接神经网络的图像加解密算法NMF&FCNN。为掩盖图像信息,将原始图像进行非负矩阵分解、逆向合成获得直方图高度集中的加密图像。全连接神经网络在加密图像与明文图像之间建立映射关系完成无损解密。实验结果证明了方案的可行性,鲁棒性与安全性获得提高。3.提出基于卷积神经网络的图像加解密算法CnnEnc。为获得充满噪声的加密图像,通过预处理网络提取明文图像主要特征,加密网络将其与随机生成的噪声图像融合。解密网络将噪声分离并恢复原始明文图像内容。实验结果表明加密方案可行,安全性较高,加解密速度较快,然而算法对较大范围的变化敏感。4.采用Python和PyQt5等技术开发了图形化的数字图像加密解密工具DIEDT,包含数字图像处理、图像加密解密、密钥管理等诸多实用功能模块,为研究和使用提供了便利,丰富了相关领域中的工具。主要研究贡献:根据四方定理的特点,提出变尺度置乱能力更强的加密算法;结合非负矩阵分解、全连接神经网络,提出鲁棒性和安全性更强的图像加解密方案;利用卷积神经网络提取图像特征的特性,提出加解密方案并通过实验验证方法可行;开发了图形化的数字图像加密解密工具。
常丽丽[3](2021)在《基于连续正交矩的鲁棒图像水印算法研究》文中进行了进一步梳理随着网络技术和数字媒体的蓬勃发展,当今社会已然迈入信息时代,大量数字化产物在网络空间中存储和传输,如何保障数字资源的存储和传播成为社会广泛关注的问题。数字水印技术在众多安全技术中脱颖而出,在数字资源版权保护问题中展现出独特优势。近年来,鲁棒图像水印技术已取得长足进步,现有的鲁棒图像水印算法已能很好地抵抗常规图像处理攻击,但如何抵抗几何攻击和提高计算精度,依然是数字图像水印研究领域共同面临的难题。本文针对上述鲁棒图像水印算法中存在的难点问题展开了深入研究,主要工作如下:(1)利用高斯数值积分(Gaussian numerical integration,GNI)提出了一种极谐-傅里叶矩(polar harmonic Fourier moments,PHFM)的精确计算方法。然后基于精确PHFM和混沌映射提出一种新的抗几何攻击的水印算法。本文提出的精确PHFM具有更好的几何不变性,对算法抗几何攻击的能力有很大提升;通过使用Tent混沌系统将水印图像置乱,进而使得算法安全性提升。经测试验证,该算法对各类攻击均能有效对抗,在与类似水印算法对比时,也显示出了本算法的优异性能。(2)为提升性能,对上述方案进行改进,将精确PHFM和Logistic混沌映射相结合,提出了用于遥感图像的零水印算法,零水印技术可对遥感图像的像素细节提供保护。在算法中,利用精确GNI对原始灰度图像PHFM进行计算,之后选取性能良好的PHFM幅值进行二值特征图像的构造。最终把加密的logo图像与特征图像作异或,将生成的零水印图像注册并存放在第三方机构,水印构造阶段即完成。在验证版权归属时,在第三方机构中取出零水印图像和待验证图像进行异或,比较提取出的logo图像与原始logo图像的差异,即可核对得到图像的真正所有者。经实验对比,本文所提算法对常规图像处理攻击和几何攻击均具有较好的鲁棒性。(3)提出了一种新颖的零水印方案,用于同时保护两幅相似医疗图像的版权。首先,利用GNI方法设计了一种精确极复指数变换(Accurate polar complex exponential transform,APCET)。然后,基于三元数理论和APCET构造了三元数精确极复指数变换(Ternary accurate polar complex exponential transform,TAPCET)。最后,基于TAPCET和混沌映射提出了一种针对两幅相似医疗图像的鲁棒零水印算法,可同时用于两幅相似医疗图像的版权保护。仿真实验表明,该方案能够抵抗各类攻击的干扰,与其他类似零水印算法相比也具有优异的性能。
方涵[4](2021)在《屏摄鲁棒水印方法研究》文中研究表明随着电子信息技术的发展,越来越多的文件以数字形式进行存储与分享,因为数字文件容易被复制和非法使用,因而如何保护数字文件的版权成为受关注的问题。作为信息隐藏技术的一个重要分支,数字水印能有效实现数字媒体文件版权的保护。它通过在文档、图像、音视频中嵌入标识,证明载体的版权归属。除了版权保护,数字水印还可被用于泄密溯源问题。而随着数字设备的发展,泄密的方式也发生了巨大的变化,这使得传统的数字水印技术已不能满足现阶段泄密溯源的需求。原始的信息泄密往往需要通过硬件接触的方式进行,如U盘拷贝等。而智能设备的高端化和小型化使得信息的记录仅需通过手机拍照过程即可完成,通过手机拍摄屏幕中展示的媒体文件内容,生成的照片就能实现高效高质的信息记录。屏摄的图片既记录了有效信息,又在很大程度上破坏了携带的水印信号,使得传播拍摄照片的泄密行为隐蔽性强,且难以溯源。因此设计出一种能够抵抗屏摄信道传输的数字水印算法是解决屏摄泄密问题的迫切需求。针对此需求,本文开展了屏摄鲁棒水印的研究,使嵌入的水印(如设备编号或时间戳等)在经过了屏摄信道后也能被准确提取,从而实现屏摄泄密溯源的功能。本文围绕屏摄鲁棒水印算法进行两个层次的研究。首先,基于屏摄信道失真的特异性分析,本文设计出能应用于图像载体的屏摄鲁棒水印算法和应用于文档载体的屏摄鲁棒水印算法。之后,针对数字水印算法最关注的两个性能—鲁棒性和透明性,本文分别从嵌入端和提取端入手,设计了基于深度神经网络和基于分色相技术的算法,对这两个性能进行提升。这两个层次四个方面的研究环环相扣,相辅相成,旨在设计出在各个性能上都有较好表现的屏摄鲁棒水印算法。这四个方面的主要工作和创新点总结如下:1.屏摄鲁棒图像水印方法目前的图像水印算法大多还在研究传统电子信道中的失真,仅有少部分工作开始关注跨媒介信道(如打印扫描、打印拍照、屏幕拍照)的失真情况,但屏摄泄密溯源的需求已使得屏摄鲁棒性成为现阶段数字水印最迫切的需求。为了实现对屏摄过程的鲁棒性,本文分析了屏摄过程中产生的特殊失真,包括色彩失真,镜头失真、光源失真和莫尔纹失真。为了抵抗镜头失真引起的几何形变问题,本文提出了一种基于强度的尺度不变特征变换(I-SIFT)算法,该算法能够准确定位水印嵌入区域。针对色彩失真、光源失真和莫尔失真造成的图像细节丢失问题,本文提出了一种基于离散余弦(DCT)系数的小尺寸模板算法,将水印重复嵌入到图像的不同区域中,使得至少有一个完整的信息区域不受失真的影响。在提取端,本文设计了一个基于交叉验证的提取算法来配合重复嵌入的思想,并且通过假设检验验证了提取方法的有效性和正确性。此外,为了提高定位鲁棒性,本文提出了 SIFT特征编辑算法来增强用于定位的关键点的强度,在此基础上算法大幅提高了提取精度和提取速度。实验结果表明,相比于之前的水印方案,本文提出的水印方法在屏摄鲁棒性方面有了显着的提高。2.屏摄鲁棒文档水印方法现有较为鲁棒的文档水印方法是基于语言学的方法,但这类方法往往不能直接应用于不同的语种,所有针对现有文档水印语言不通用及屏摄鲁棒性差的问题,本文设计了一种基于底纹的屏摄鲁棒文档水印方法。具体而言,本文设计的含水印底纹包括三个重要特性。1)隐蔽性。底纹中的水印信号不易被察觉,不易被恶意攻击。2)鲁棒性。为了满足屏摄鲁棒性的需求,本文提出了基于DCT变换的水印嵌入算法和基于失真补偿的提取算法,保证了水印在失真后图像中的可提取性。3)自相关性。为了能在仅拍摄了部分文档的图像中提取水印,本文设计了一种基于翻转自相关的底纹排布方案,该方案赋予底纹的对称性保证了只记录了部分文档时,也可以准确定位完整的水印区域。大量实验表明,与以往的文档水印算法相比,本方案不仅保证了足够的视觉质量,而且保证了足够的屏摄鲁棒性。此外,多机型的拍摄实验也说明了算法具有良好的普适性。3.屏摄水印鲁棒性增强方法模板水印是一种能被用于跨媒介信道的水印方案,其通过专门设计模板来表达水印信号并叠加在图像中从而实现嵌入过程,本文提出的前两种屏摄水印方案也是由模板水印演化而来。传统的模板水印方案大多使用人工设计的提取端进行水印特征提取操作,但除非使用明显的模板特征,否则它们不足以抵抗失真带来的影响,尤其是在屏摄任务上,这一局限更加明显。本文在深度神经网络强大的特征学习能力的启发下,提出了一种基于深度模板的水印算法,有效增强了模板水印算法的提取能力。具体来说,在嵌入端,本文根据人眼视觉效应和鲁棒性分析,提出了模板生成的系列准则,并基于该准则设计了表达信息的模板。在提取端,本文提出了一种“先增强后分类”的两阶段深度神经网络,有效保证了算法对屏摄过程的鲁棒性。大量实验表明该算法在屏摄条件下的提取准确性明显优于传统提取方法。4.屏摄水印透明性增强方法鲁棒性与透明性是水印算法最为关注的两个性质,而现有模板水印算法往往不能保证高鲁棒性下的高透明性。所以本文在保证鲁棒性能的基础上,提出了一种方案来提升算法的透明性。透明性的提升依赖于人眼和相机的观察频率的差异,由于人眼在面对高频闪烁的光线时会发生“闪烁融合”(flicker fusion)现象,即观察到平稳的叠加光线,而相机却能通过曝光过程,即在固定的时间窗口对光线进行采样来记录单帧图像。所以若高频显示两帧含水印图像,相机能有效记录水印信息但人眼却不可感知。在此分析的基础上,本文设计了一种基于分色相技术和注意力机制神经网络的数字水印方案。在嵌入端,本文提出了一种基于拉丁方置乱的水印生成方法,保证了信息的鲁棒性,同时,设计了一种基于色彩分解的互补帧生成算法,能有效生成两帧互补图像用于高频显示,满足了透明性的需求。在提取端,本文提出了一种基于注意力机制的神经网络结构,它能有效地定位小失真区域并实现精准的信息提取。多种拍摄环境下的实验表明了算法在透明性上的优势以及对屏摄过程的强大鲁棒性。
郝梦奇[5](2021)在《量子索引图像表示及信息隐藏方法研究》文中研究说明目前在量子图像处理领域中已涌现出大量理论成果,量子图像信息隐藏是量子图像处理中一个重要的分支,是量子保密通讯中的重要应用,可以为国家安全、商业信息和个人隐私保护提供更加安全的技术,具有重要的现实意义。为了解决量子计算机上索引图像的表示存储和信息隐藏问题,根据现有的量子图像表示模型提出了两种索引图像量子表示模型,并基于模型提出了两种量子索引图像信息隐藏方法。论文的具体研究成果如下。第一,提出两种量子索引图像表示模型。索引图像包含数据矩阵和调色板矩阵两部分,在量子计算机上表示和存储索引图像需要对这两部分分别进行表示和存储。提出的两种模型的数据矩阵都基于新颖的增强量子图像表示模型(novel enhanced quantum image representation,NEQR),像素位置信息和颜色值均使用量子比特序列表示;第一种表示模型的调色板矩阵基于NEQR模型,使用24个量子比特表示像素颜色值;第二种表示模型的调色板矩阵基于多波长的量子图像表示模型(quantum representation of multi wavelength images,QRMW),将像素颜色值的RGB三个分量分别进行表示存储。第二,基于上述两种量子索引图像表示模型提出两种量子索引图像信息隐藏方法。基于Ez Stego的信息隐藏方法是将调色板矩阵中的颜色值按照亮度进行排序,根据排序结果对秘密信息进行嵌入,提取秘密信息时需要原载体图像的参与,不属于盲提取方法;基于分量和(sum of components,So C)的信息隐藏方法是将调色板矩阵中的颜色值按照距离最近且奇偶性相反的规则进行匹配,根据匹配完成后得到的颜色对对秘密信息进行嵌入,提取秘密信息时不需要原载体图像的参与,属于盲提取方法。通过视觉质量、嵌入容量、鲁棒性和安全性,验证了两种方法的可行性和有效性。量子索引图像表示模型的提出为索引图像在量子计算机上的表示和存储提供了理论基础,基于量子索引图像的信息隐藏方法为量子信息安全领域拓宽了研究方向。
赵彦霞[6](2021)在《基于水印和区块链技术的数字图像交易管理研究》文中指出社会许多领域对数字图像的大量需求,使得国内外出现了大量的数字图像交易网站。但目前的数字图像交易网站一般存在一些不足。例如,为用户提供的数字图像版权保护和版权认证服务不足,为用户提供的有法律效力的交易存证服务不足,为用户提供的个性化服务不足和提供的业务种类少等不足。在数字图像交易管理理论研究方面,也存在对数字图像交易管理的系统性研究、对数字图像进行版权保护和内容认证研究、对区块链中交易使用的智能合约管理研究以及专门针对数字图像的个性化推荐研究不足等问题。本文针对这些存在的问题进行了研究。在理论研究方面,本文对数字图像交易前、交易中和交易后管理上存在的一些问题进行了研究。提出了利用数字水印技术对交易前的数字图像进行版权保护和内容认证的多功能零水印算法;对数字图像交易过程中产生的交易信息写入区块链中进行存证,对区块链智能合约分类算法进行了研究;依据数字图像交易后存储的用户历史数据,研究了利用智能推荐技术的个性化数字图像推荐算法。在实践研究方面,设计了数字图像交易管理系统。将本文提出的算法应用于该系统,并设计了相应的管理模型,以解决数字图像交易网站提供的业务种类少等问题。本文的创新点如下:(1)提出了两种基于奇异值分解和深度学习的数字图像多功能零水印算法。在数字图像交易前,对数字图像进行版权保护和内容认证的研究不足。针对这一问题,本文对数字图像版权保护和内容认证进行了研究。变换域算法比空域算法中水印的鲁棒性更强,离散小波变换(DWT)能够克服离散傅里叶变换和离散余弦变换的一些缺点,奇异值分解(SVD)所得的奇异值可以表示图像内在的代数特征,稳定性好,深度神经网络能够获取图像关键特征。因此,将DWT、SVD分别和深度卷积神经网络(DCNN)和深度置信网络(DBN)相结合,提出了基于SVD和DCNN的数字图像多功能零水印算法以及基于SVD和DBN的数字图像多功能零水印算法。两种零水印算法都构造了零鲁棒水印图像和零半脆弱水印图像。仿真实验验证了两种算法的鲁棒水印对多种强度大的攻击有较好的抵抗性,提取出的半脆弱水印图像也能对原始图像的篡改位置进行定位。(2)提出了两种智能合约分类算法。针对许多数字图像交易网站存在的交易存证法律效力不足的问题,把区块链技术引入数字图像交易过程管理中。在区块链上进行交易的过程中需要使用智能合约,因此本文研究了智能合约分类算法,以便对智能合约进行有效管理。智能合约属于文本信息,因为智能合约不同类别数量相差较大,所以智能合约分类属于非均衡文本分类。智能合约分类的第一步工作是将智能合约转换成能够被计算机识别的数据。由于目前没有针对智能合约的语料库,因此首先利用Word2Vec建立智能合约语料库。然后,利用Word2Vec和智能合约语料库将所有智能合约都转化成等长的数字化向量。智能合约分类的第二步工作是研究如何对数字化的智能合约进行分类。由于智能合约分类属于非均衡的文本分类,所以本文提出了随机权学习机和加权交叉熵函数来克服传统分类方法的缺陷,并分别利用自编码器能降低数据维度的特点和双向长短期记忆神经网络(Bi LSTM)对上下文有记忆的功能,提出了基于自编码随机权ELM网络的智能合约分类算法与基于加权交叉熵损失函数的长短记忆智能合约分类算法。实验验证了两种算法对智能合约的分类是有效的。(3)提出了一种加权TextRank和自组织特征映射神经网络(SOM)的个性化数字图像智能推荐算法。针对数字图像交易完成后的管理中,对用户提供的个性化推荐服务研究不足的问题,本文进行了个性化数字图像推荐研究。通过两种来源获取用户感兴趣的图像。第一种来源是当前用户的相似用户订单中的图像。第二种来源是从数据库中查找的与当前用户最后放入订单中图像同类型的图像。从相似用户和数据库两种来源得到的候选图像集中选择用户感兴趣的部分图像推荐给当前用户。由于用户最后在网站的搜索词、不同时间加入订单和加入购物车的图像,以及用户历史数据中能体现图像类型的关键词语反映用户对图像的兴趣度的作用程度不同,所以,利用TextRank算法适合提取短文本关键词的特点,设计了加权TextRank算法来提取用户历史数据的关键词。因为SOM能够通过竞争对数据进行聚类,所以利用SOM去发现当前用户的相似用户。仿真实验结果验证了提出的算法能够有效地发现当前用户的相似用户,能为当前用户推荐用户感兴趣的数字图像。(4)设计了数字图像交易管理系统。针对许多数字图像交易网站没有提供数字图像处理、数字图像版权保护、数字图像认证、交易存证、个性化推荐服务和智能合约分类等情况,设计了数字交易管理系统。设计了数字交易管理系统的架构和功能,设计了应用于数字图像交易管理系统中的数字图像交易管理、数据安全保护管理、版权保护管理、智能合约管理和个性化推荐管理模型。以上研究成果,能够在一定程度上解决现有许多数字图像交易网站对数字图像版权保护和版权认证,交易的有法律效力存证,区块链技术应用中的智能合约分类,网站业务种类少等问题。将数字水印、区块链和智能推荐等技术应用到数字图像交易管理的研究方法,可以为管理科学的研究提供一些思路和方法。研究成果被应用后,业务种类的增加和对用户的个性化数字图像推荐能够吸引更多的用户消费,从而增加商家的利润。
魏远耀[7](2021)在《基于抗拍照打印鲁棒水印的包装防伪技术》文中研究指明消费市场中包括书籍刊物、名贵商品、日常百货在内的所有商品都有假冒伪劣产品的可能存在,不良厂商为了谋取暴利毫无底线的损害着商家和人民的利益,对我国的经济发展造成严重影响。数字水印技术作为一种数字产品的产权与信息保护的方法,得到了越来越多的关注与研究,近年来随着商品包装防伪的问题的不断迭出,数字水印防伪技术对隐秘信息有着不可见性的特性可以很好的解决关于包装防伪的难题。本文就包装防伪提出基于抗拍照打印鲁棒水印的包装防伪技术的研究。抗拍照打印的包装防伪技术通过对标签的识别可鉴别商品的真伪,有效遏制市场上的假货流通,实现经济的良性发展;由于其在整个过程中不用投入过多的资金和人力,可实现利益最大化。通过包装防伪技术的研究,保护合法者利益促进经济的发展。针对水印嵌入、包装防伪标签变形和拍照提取水印信息困难的问题,提出了一种基于抗拍照打印鲁棒水印的包装防伪技术。主要功能:几何矫正、水印嵌入与提取、抗二次扫描打印。首先,先按照论文提出的算法嵌入秘密信息得到含水印的载体标签,其后在不破坏水印信息的同时对防伪标签进行几何校正,然后将嵌入秘密信息的防伪标签按照水印算法模型提进行水印提取。论文的水印算法模型核心分为两步,第一步是将原载体图像颜色空间进行转换随后对其进行双重变换得到低频子带幅度谱。第二步将秘密水印信息进行双随机相位加密后加权嵌入到彩色载体图像的奇异值中,实现水印的嵌入。实验结果表明嵌入水印信息的载体图像与原图像视觉上一致,进行拍照打印之后提取的水印信息也有很高的识别度。此算法突出了对秘密信息嵌入的隐秘性和对拍照打印具有很好的鲁棒性,而且对压缩滤波攻击及几何变形攻击后再次打印拍摄的二次攻击具有很好的抵抗性。提取水印的有效识别可验证商品信息,进而实现包装防伪的功能。
王文冰[8](2021)在《基于变换域的数字图像鲁棒水印算法研究》文中指出数字图像传播的便利与快捷,给图像版权、内容认证等相关工作带来了困难与挑战。作为版权保护与内容认证的技术手段之一,数字水印在图像中嵌入能表明所有者身份或与图像内容关联的水印信息,并根据提取水印与原水印的关联程度判定图像的所属权、完整度、历史操作等。与其它多媒体保护措施相比,数字水印具备可验证信息丰富、操作便利等优势。其中,鲁棒水印为了实现可靠的版权保护,不仅需要对由常规图像处理与几何攻击引起的图像变化具有抵抗能力,还需对人为或非人为的伪造水印具备一定辨识力。根据上述性能要求,并结合对鲁棒水印的不可见性、安全性、水印容量等需求的综合考量,本文从以下四个方面对基于变换域的数字图像鲁棒水印算法展开研究:(1)针对基于奇异值鲁棒性的水印算法常见的虚警问题,分析了造成此类算法虚警问题的成因,并以Makbol等人在2017发表于《Information Sciences》的算法为例,给出一种导致此算法产生虚警问题的边信息伪造方法,证明其在版权保护方面存在缺陷。为了降低基于奇异值分解的水印算法的虚警率,并提高量化索引调制嵌入策略中的最优量化步长选取效率,提出一种基于奇异向量稳健性的自适应鲁棒水印算法。首先,通过分析水印嵌入过程中的奇异向量元素修改幅度、图像像素修改幅度、峰值信噪比(PSNR)三者之间的关系,设计了可通过预设PSNR值、宿主图像、水印内容确定量化步长的自适应选取策略;然后,对图像的离散小波变换的低频子带系数组成的分块做奇异值分解,再使用选取的量化步长量化调制左奇异向量值的差值以嵌入水印;最后,通过修改右奇异向量元素对水印图像的质量进行补偿。与基于启发式算法的量化步长自适应选取方式相比,所提出的量化步长选取策略不仅能确保水印图像的质量,而且在运算效率上更有优势。实验结果表明,该算法在不可见性、鲁棒性、运算时间三方面具有良好效果。(2)为降低图像连续正交矩的矩值计算误差,提出基于二次分块的矩值计算方法,并在此基础上设计了一种基于通用极复指数变换的水印算法。首先,通过分析矩值计算方法的误差来源,提出一种通过增加基函数计算的采样个数以提高精确性的二次分块矩值计算方法;然后,以非下采样轮廓波变换-通用极复指数变换为嵌入域,量化调制伪随机排序的矩幅值进行水印嵌入;最后,使用嵌入前后的矩值之差重构差值图像,并将其与宿主图像相加得到水印图像。提出的二次分块矩值计算方法通过在传统计算方法基础上增加采样个数,降低了通用极复指数变换矩值计算的积分误差与几何误差,从而提升水印算法对抗几何攻击的鲁棒性。实验结果表明,提出的水印算法提高了水印的不可见性与鲁棒性,尤其是对旋转缩放等几何攻击的鲁棒性更有优势。(3)针对基于分数阶矩的水印算法中分数阶矩的控制参数盲目选取的问题,提出一种基于通用圆谐傅里叶矩的水印算法。首先,通过分析矩的径向基函数特征与水印性能之间的关系,给出以通用圆谐傅里叶矩为水印嵌入域的理论依据;然后,根据离散傅里叶变换与基于极坐标系统的通用圆谐傅里叶矩值计算方法之间的相似性,设计基于快速傅里叶变换的快速计算方法,并引入蚁群优化算法确定通用圆谐傅里叶矩的控制参数最优值;最后,通过修改矩幅值嵌入水印信息。基于快速傅里叶变换的矩值计算方法的速度优势与基于蚁群优化的自适应控制参数选取方法相结合,使该算法能快速选取使水印的不可见性与鲁棒性最大化的控制参数最优值。实验结果表明,该算法不仅具有良好的不可见性与抗几何攻击能力,且对常规图像处理的鲁棒性也得到进一步提升。(4)为了提高基于矩的零水印算法的可辨别性,提出一种基于矩幅值关系稳定性的零水印算法。首先,针对宿主图像的连续正交矩的矩幅值,依次选取与其相同阶数的矩幅值和相同重复度的矩幅值为参照值构建图像特征;然后,以多幅图像为一个图像组,将组中每一幅图像的图像特征按位相加得到该图像组的图像特征,并根据图像特征与零的关系生成鲁棒特征。最后,对图像组的鲁棒特征与水印按位异或得到零水印。该算法通过为每个矩幅值分配多个参照值,利用矩幅值差值的与图像内容相关且具有稳定性的优势,提高了水印的可辨别性与鲁棒性。此外,矩幅值与鲁棒特征元素一对多的映射关系,减少了零水印构造所需的矩值个数,从而提升了算法的鲁棒性与运算效率。实验结果表明,算法在鲁棒性、可辨别性、计算时间、安全性等方面均具有良好效果。
高媛[9](2021)在《基于离散小波变换和奇异值分解的数字水印改进算法研究》文中研究说明数字水印技术是解决版权认证纠纷、数字产品防伪防篡改、保护数字产品安全和完整性等问题的有效手段。论文主要研究了变换域的图像数字水印技术,提出了两种改进的图像数字水印算法,并通过实验验证了算法的有效性。针对已有的分块数字水印算法,所有子块嵌入参数单一,带来的图像失真、算法鲁棒性差等问题,提出一种“基于分块小波域的动态数字水印算法”。结合小波域人类视觉模型和图像信息熵理论,反复调整子块的嵌入量和嵌入强度,使得嵌入量和嵌入强度因子符合不同的子块特征,动态地嵌入水印信息。实验结果表明,论文所提出的“基于分块小波域的动态数字水印算法”,在无攻击处理时,嵌入水印后图像的峰值信噪比为43.25d B,提取的水印和原始水印之间相关性系数NC值接近于1。在几种不同类型攻击处理下,水印不可见性和鲁棒性均达到较好水准。针对已有图像SVD域数字水印算法,不合理修改奇异向量系数导致的图像失真问题,且考虑到盲水印的应用,提出一种“基于DWT-SVD的盲水印算法”。论文通过实验,对图像SVD的奇异矩阵第一列向量稳定性给出验证。该算法对载体图像做离散小波变换,将低频子带划分为8?8子块。子块奇异值分解后,选择相似度高的系数对U21、U31,设计一种嵌入策略,小幅度修改系数,实现图像数字盲水印方案。实验结果表明,论文所提出的“基于DWT-SVD的盲水印算法”对载体图像质量影响小,嵌入水印的载体图像峰值信噪比达到50d B左右的较高标准,且该算法对于常见的噪声、JPEG压缩、小面积剪切等攻击具有较好的鲁棒性。其中,在抗噪声攻击方面,当噪声强度达到较高水平时,例如,2%的高斯噪声和2%的椒盐噪声时,提取前后水印的相关性系数NC值仍能达到0.7以上。论文所述算法,即“基于分块小波域的动态数字水印算法”和“基于DWT-SVD的盲水印算法”可用于数字图像水印及盲水印设计。图[29]表[13]参[59]
黄仕明[10](2021)在《基于密文域图像的可逆信息隐藏方法研究》文中研究说明在目前开放的网络环境中,信息安全问题显得尤为重要。对于数字图像而言,一般通过加密技术和信息隐藏技术结合,保证图像传输和储存的安全性。由于图像加密与信息隐藏过程在密文域可逆算法中相互制约,密文域图像可逆信息隐藏算法难以兼顾安全性和隐藏容量等性能。针对密文域图像可逆信息隐藏算法中图像加密算法安全性低的问题,本文对置乱加密、混沌映射加密、异或混合加密等经典加密算法进行深入研究,沿用置乱-扩散的加密方案,提出一种基于混沌系统的重组置乱编码图像加密算法。通过图像随机分块重组和猫脸变换的双重置乱操作改变载体图像的像素位置。引用logistic映射产生混沌序列作为加密算法的扩散序列,分别进行DNA编码和运算,得到最后加密图像。实验结果和分析表明,本文加密算法能抵抗已知明文攻击和差分攻击,加密图像的像素变化速率(NPCR)均值为99.61%,统一平均变化强度(UACI)均值为33.44%,与原始明文图像的结构相似度(SSIM)趋近于0,信息熵趋近于8,相邻像素之间几乎不存在相关性,加密算法具有很好的安全性。针对差值直方图平移算法存在的隐藏容量低的问题,结合改进的图像插值方法和差值直方图平移算法,提出一种完全可逆并且可分离的密文域图像可逆信息隐藏算法。算法首先对载体图像执行重组置乱编码加密,对加密后图像进行插值放大,根据加密后图像的像素值确定目标插值图像的像素值,计算目标插值图像相邻三个像素值的差值,使用差值直方图平移算法将秘密信息嵌入插值图像中,每次嵌入过程最多只修改像素值的一位,嵌入方式简单有效。为了保持隐秘图像的高质量,只对插值图像单层嵌入。通过实验和仿真分析,标准256×256灰度图像最大嵌入容量达到393216比特,嵌入率为0.67bpp的同时,隐秘图像的峰值信噪比(PSNR)可以保持在58d B以上。信息提取阶段,能够完全分离秘密信息提取步骤和载体图像的解密还原步骤,可以完全可逆的无损恢复载体图像。
二、图像处理的两种置乱算法(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、图像处理的两种置乱算法(论文提纲范文)
(1)抗打印扫描数字水印算法(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究现状 |
1.3 本文研究内容与结构 |
2 数字水印技术 |
2.1 数字水印简述 |
2.1.1 数字水印的基本原理 |
2.1.2 数字水印的分类 |
2.2 数字水印的框架模型 |
2.3 常见的数字水印技术 |
2.3.1 离散小波变换(DWT) |
2.3.2 离散余弦变换(DCT) |
2.3.3 奇异值分解(SVD) |
2.4 打印扫描对图像的影响 |
2.4.1 打印过程中对图像的影响 |
2.4.2 扫描过程中对图像的影响 |
2.4.3 打印扫描实验结果分析 |
2.5 攻击测试的类型 |
2.6 数字水印算法的性能评估 |
2.6.1 水印方案的影响因素 |
2.6.2 客观评价指标 |
2.7 本章小结 |
3 水印的预处理 |
3.1 基于像素移动距离的置乱评价 |
3.2 基于图像局部块方差的置乱评价 |
3.3 双重评价 |
3.4 实验结果 |
3.5 本章小结 |
4 抗打印扫描数字水印算法 |
4.1 基于DWT-SVD的二值水印算法 |
4.1.1 水印的嵌入 |
4.1.2 水印的提取 |
4.1.3 实验结果分析 |
4.2 基于DWT-DCT的二值水印算法 |
4.2.1 水印的嵌入 |
4.2.2 水印的提取 |
4.2.3 实验结果分析 |
4.3 基于DWT-DCT的灰度水印算法 |
4.3.1 水印的嵌入 |
4.3.2 水印的提取 |
4.3.3 实验结果分析 |
4.4 算法对比分析 |
4.5 本章小结 |
5 数字水印系统 |
5.1 系统界面 |
5.2 水印置乱 |
5.3 算法实现 |
6 结论与展望 |
6.1 结论 |
6.2 展望 |
致谢 |
参考文献 |
攻读硕士期间获得的奖项及研究成果 |
(2)三种数字图像加解密算法研究与GUI工具开发(论文提纲范文)
摘要 |
ABSTRACT |
第1章 引言 |
1.1 课题来源 |
1.2 研究背景与意义 |
1.3 图像加密国内外研究现状 |
1.4 主要研究内容与论文组织结构 |
第2章 相关理论研究基础 |
2.1 数字图像加密 |
2.1.1 数字图像加密基础 |
2.1.1.1 数字图像基础 |
2.1.1.2 图像加解密以及传输模型 |
2.1.2 数字图像加密性能要求 |
2.1.3 数字图像加密评价标准 |
2.2 数字图像加密技术 |
2.3 全连接神经网络 |
2.4 卷积神经网络 |
2.5 本章小结 |
第3章 基于四方定理与幻方的图像加密算法 |
3.1 问题引入 |
3.2 基于四方定理与幻方的图像加密方法 |
3.2.1 基于四方定理的图像分块方法 |
3.2.2 基于幻方的置乱规则 |
3.2.2.1 幻方定义与性质 |
3.2.2.2 幻方的生成 |
3.2.2.3 基于幻方的图像置乱规则 |
3.2.3 FMSS算法 |
3.3 实验结果与分析 |
3.3.1 置乱加密结果 |
3.3.2 图像分块对图像加密的影响 |
3.3.3 相邻像素点的相关性分析 |
3.3.4 鲁棒性分析 |
3.3.5 运行时间分析 |
3.4 本章小结 |
第4章 基于非负矩阵分解与全连接神经网络的图像加解密算法 |
4.1 问题引入 |
4.2 基于NMF与FCNN的图像加密与解密方案 |
4.2.1 非负矩阵分解NMF |
4.2.2 NMF&FCNN算法 |
4.2.3 加密解密与传输模型 |
4.3 实验设计与结果分析 |
4.3.1 指标选择与超参数设置 |
4.3.1.1 参数α对于图像加密的影响 |
4.3.1.2 神经网络层数和神经元个数对于图像加密的影响 |
4.3.2 图像加密效果 |
4.3.3 直方图分析 |
4.3.4 信息熵分析 |
4.3.5 相关性分析 |
4.3.6 鲁棒性分析 |
4.3.7 密钥安全性分析 |
4.3.8 运行时间分析 |
4.4 本章小结 |
第5章 基于卷积神经网络的图像加解密算法 |
5.1 问题引入 |
5.2 基于卷积神经网络的图像加密解密算法 |
5.2.1 预处理网络结构 |
5.2.2 加密网络结构 |
5.2.3 解密网络结构 |
5.2.4 损失函数 |
5.2.5 加密解密与传输模型 |
5.3 实验结果与分析 |
5.3.1 数据集与超参数设置 |
5.3.2 图像加密解密效果 |
5.3.3 参数α和β对图像加密解密的影响 |
5.3.4 图像直方图分析 |
5.3.5 信息熵分析 |
5.3.6 图像相关性分析 |
5.3.7 鲁棒性分析 |
5.3.8 密钥安全性分析 |
5.3.9 运行时间分析 |
5.4 本章小结 |
第6章 数字图像加密解密工具DIEDT |
6.1 需求分析 |
6.1.1 角色分析 |
6.1.2 需求概述 |
6.2 系统设计 |
6.2.1 总体架构设计 |
6.2.2 核心功能模块设计 |
6.2.2.1 加密解密模块功能设计 |
6.2.2.2 图像处理模块功能设计 |
6.2.2.3 CNN神经网络训练模块功能设计 |
6.2.3 DIEDT界面设计 |
6.3 DIEDT工具主要实现功能展示 |
6.3.1 开发环境配置 |
6.3.2 开始界面 |
6.3.3 加密解密模块的实现 |
6.3.4 图像处理模块的实现 |
6.3.5 神经网络模型训练模块的实现 |
6.4 测试 |
6.4.1 测试方法选择 |
6.4.2 测试用例设计与用例测试 |
6.4.3 测试结果 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 工作总结 |
7.2 未来展望 |
致谢 |
参考文献 |
攻读学位期间的研究成果 |
(3)基于连续正交矩的鲁棒图像水印算法研究(论文提纲范文)
摘要 |
ABSTRACT |
第1章 绪论 |
1.1 课题的研究背景和意义 |
1.2 数字图像版权保护的研究现状 |
1.2.1 基于几何不变量的水印算法 |
1.2.2 零水印算法 |
1.3 本文的研究内容和组织结构 |
第2章 数字水印技术相关概述 |
2.1 数字水印技术 |
2.1.1 数字水印技术的基本概念 |
2.1.2 数字水印的分类 |
2.1.3 数字水印的性能评价 |
2.1.4 数字水印的应用 |
2.1.5 数字水印的攻击类型 |
2.1.6 零水印技术 |
2.2 本章小结 |
第3章 基于精确PHFM和混沌映射的鲁棒图像水印算法 |
3.1 引言 |
3.2 极谐-傅里叶矩 |
3.2.1 极谐-傅里叶矩的定义 |
3.2.2 PHFM的传统计算方法 |
3.2.3 基于GNI的 PHFM计算方法 |
3.2.4 重构性能对比 |
3.2.5 PHFM的几何不变性 |
3.3 水印算法 |
3.3.1 水印嵌入 |
3.3.2 水印提取 |
3.4 实验与分析 |
3.4.1 鲁棒性测试 |
3.4.2 同类方法对比 |
3.5 本章小结 |
第4章 基于精确PHFM和 Logistic混沌映射的遥感图像零水印算法 |
4.1 引言 |
4.2 基于精确PHFM的零水印算法 |
4.2.1 零水印构造 |
4.2.2 零水印验证 |
4.3 实验分析 |
4.3.1 鲁棒性测试 |
4.3.2 同类方法对比 |
4.4 本章小结 |
第5章 基于混沌系统和三元数精确PCET的两幅相似医疗图像版权保护零水印算法 |
5.1 引言 |
5.2 三元数PCET |
5.2.1 PCET |
5.2.2 精确PCET |
5.2.3 TAPCET的定义 |
5.2.4 TAPCET的计算 |
5.3 零水印算法 |
5.3.1 零水印嵌入 |
5.3.2 零水印提取 |
5.4 仿真实验及分析 |
5.4.1 鲁棒性测试 |
5.4.2 零水印的均衡性和可分辨性 |
5.4.3 同类方法对比 |
5.5 本章小结 |
第6章 结论和展望 |
6.1 本文工作总结 |
6.2 未来工作展望 |
参考文献 |
致谢 |
在学期间主要科研成果 |
一、发表学术论文 |
二、其它科研成果 |
(4)屏摄鲁棒水印方法研究(论文提纲范文)
摘要 |
abstract |
第1章 绪论 |
1.1 研究背景与意义 |
1.1.1 数字水印对多媒体内容安全的意义 |
1.1.2 水印技术的新需求和新挑战—从电子信道到屏摄信道 |
1.2 国内外研究现状及趋势 |
1.2.1 图像水印技术研究现状 |
1.2.2 文档水印技术研究现状 |
1.2.3 基于深度学习的数字水印技术研究现状 |
1.2.4 屏幕相机通信技术研究现状 |
1.3 论文的研究内容与创新点 |
1.3.1 图像载体屏摄水印算法 |
1.3.2 文档载体屏摄水印算法 |
1.3.3 屏摄水印鲁棒性增强方法 |
1.3.4 屏摄水印透明性增强方法 |
1.4 论文结构安排 |
第2章 基本理论与方法 |
2.1 数字水印基本模型 |
2.1.1 自适应/非自适应水印系统 |
2.1.2 盲/半盲/非盲水印系统 |
2.2 评价指标 |
2.2.1 视觉质量评价 |
2.2.2 鲁棒性评价 |
2.3 水印编码与图像处理基本算法 |
2.3.1 BCH编码及CRC校验码 |
2.3.2 离散余弦变换 |
2.3.3 直方图均衡化 |
2.3.4 高斯差分金字塔 |
2.3.5 深度学习神经网络基本结构 |
第3章 屏摄鲁棒图像水印方法 |
3.1 引言 |
3.2 屏摄失真分析及算法设计思路 |
3.3 基于SIFT关键点和DCT系数的屏摄鲁棒水印方案 |
3.3.1 水印嵌入流程 |
3.3.2 水印提取流程 |
3.3.3 特征点强度编辑方案 |
3.4 实验结果与分析 |
3.4.1 DCT中频系数对的选择 |
3.4.2 嵌入区域个数k的选择 |
3.4.3 阈值th的选择 |
3.4.4 屏摄鲁棒性测试 |
3.5 本章小结 |
第4章 屏摄鲁棒文档水印方法 |
4.1 引言 |
4.2 关键问题分析 |
4.3 基于翻转自相关的屏摄文档水印方案 |
4.3.1 水印的嵌入流程 |
4.3.2 水印的提取流程 |
4.4 实验结果与分析 |
4.4.1 不同底纹生成文档的视觉质量 |
4.4.2 屏摄鲁棒性测试 |
4.4.3 算法普适性测试 |
4.5 本章小结 |
第5章 屏摄水印鲁棒性增强方法 |
5.1 引言 |
5.2 关键问题分析 |
5.3 基于深度神经网络提取端的模板水印方案 |
5.3.1 水印的嵌入流程 |
5.3.2 水印的提取流程 |
5.4 实验结果与分析 |
5.4.1 实现细节 |
5.4.2 鲁棒性测试 |
5.4.3 补充实验 |
5.5 本章小结 |
第6章 屏摄水印透明性增强方法 |
6.1 引言 |
6.2 关键问题分析 |
6.3 基于分色相技术和注意力机制神经网络的屏摄鲁棒水印方法 |
6.3.1 水印的嵌入流程 |
6.3.2 水印的提取流程 |
6.4 实验结果与分析 |
6.4.1 实现细节 |
6.4.2 视觉质量评估 |
6.4.3 鲁棒性测试 |
6.4.4 补充实验 |
6.5 本章小结 |
第7章 总结与展望 |
7.1 论文总结 |
7.2 未来工作展望 |
参考文献 |
致谢 |
在读期间发表的学术论文与取得的研究成果 |
(5)量子索引图像表示及信息隐藏方法研究(论文提纲范文)
摘要 |
ABSTRACT |
创新点摘要 |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.2.1 量子图像表示模型研究 |
1.2.2 量子图像处理方法研究 |
1.3 主要研究内容 |
1.3.1 研究量子索引图像表示模型 |
1.3.2 研究基于量子索引图像的基本图像处理方法 |
1.3.3 研究基于量子索引图像的信息隐藏方法 |
1.4 文章结构安排 |
第二章 相关理论基础 |
2.1 引言 |
2.2 量子计算理论基础 |
2.2.1 量子比特 |
2.2.2 量子逻辑门及其线路 |
2.2.3 量子线路中常用的模块 |
2.3 典型的量子图像表示模型 |
2.3.1 FRQI表示模型 |
2.3.2 NEQR表示模型 |
2.3.3 QRMW表示模型 |
2.4 量子图像信息隐藏方法 |
2.4.1 量子LSB基本信息隐藏方法 |
2.4.2 量子LSB分块信息隐藏方法 |
2.5 索引图像理论基础 |
2.6 本章小结 |
第三章 量子索引图像表示模型 |
3.1 引言 |
3.2 基于NEQR的量子索引图像表示模型 |
3.2.1 模型的表示 |
3.2.2 模型的制备 |
3.3 基于QRMW的量子索引图像表示模型 |
3.3.1 模型的表示 |
3.3.2 模型的制备 |
3.4 不同量子图像表示模型的性能对比 |
3.5 量子索引图像处理操作 |
3.5.1 色彩处理 |
3.5.2 几何变换 |
3.6 仿真实验 |
3.7 本章小结 |
第四章 量子索引图像信息隐藏 |
4.1 引言 |
4.2 量子线路中的基本模块 |
4.2.1 比较交换模块 |
4.2.2 乘2模块 |
4.2.3 乘3模块 |
4.2.4 差的绝对值模块 |
4.2.5 重复判别模块 |
4.3 基于EzStego的量子索引图像信息隐藏方法 |
4.3.1 经典EzStego信息隐藏方法 |
4.3.2 基于EzStego的量子索引图像信息嵌入 |
4.3.3 基于EzStego的量子索引图像信息提取 |
4.3.4 时间复杂度分析 |
4.4 基于SoC的量子索引图像信息隐藏方法 |
4.4.1 经典SoC信息隐藏方法 |
4.4.2 基于SoC的量子索引图像信息嵌入 |
4.4.3 基于SoC的量子索引图像信息提取 |
4.4.4 时间复杂度分析 |
4.5 仿真实验 |
4.5.1 视觉质量 |
4.5.2 嵌入容量 |
4.5.3 鲁棒性 |
4.5.4 安全性 |
4.6 本章小结 |
结论 |
参考文献 |
发表文章目录 |
致谢 |
(6)基于水印和区块链技术的数字图像交易管理研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景 |
1.2 研究目的与意义 |
1.3 国内外研究现状 |
1.3.1 数字图像交易管理国内外研究现状 |
1.3.2 数字水印技术国内外研究现状 |
1.3.3 区块链技术国内外研究现状 |
1.3.4 智能推荐技术国内外研究现状 |
1.4 研究思路与方法 |
1.5 研究内容及创新点 |
1.6 论文的组织结构 |
第二章 预备知识 |
2.1 数字水印技术 |
2.1.1 数字水印概述 |
2.1.2 数字图像水印技术 |
2.2 区块链技术 |
2.2.1 区块链概述 |
2.2.2 区块链架构模型 |
2.2.3 区块链区块结构 |
2.2.4 区块链的运行过程 |
2.2.5 智能合约 |
2.3 智能推荐技术 |
2.3.1 智能推荐技术概述 |
2.3.2 常用的推荐算法 |
2.4 本章小结 |
第三章 基于SVD与深度学习的数字图像多功能零水印算法研究 |
3.1 理论基础 |
3.1.1 离散小波变换 |
3.1.2 奇异值分解 |
3.1.3 深度学习技术 |
3.1.4 深度卷积神经网络 |
3.1.5 深度置信网络 |
3.2 基于SVD和 DCNN的数字图像多功能零水印算法 |
3.2.1 算法设计思想 |
3.2.2 基于SVD和 DCNN的数字图像多功能构造零水印算法 |
3.2.3 基于SVD和 DCNN的数字图像多功能提取零水印算法 |
3.2.4 仿真实验和分析 |
3.3 基于SVD和 DBN的数字图像多功能零水印算法 |
3.3.1 算法设计思想 |
3.3.2 基于SVD和 DBN的数字图像多功能构造零水印算法 |
3.3.3 基于SVD和 DBN的数字图像多功能提取零水印算法 |
3.3.4 仿真实验和分析 |
3.4 本章小结 |
第四章 数字图像交易管理中智能合约分类算法研究 |
4.1 理论知识 |
4.1.1 智能合约分类的难点 |
4.1.2 智能合约分类相关研究 |
4.1.3 Word2Vec |
4.1.4 堆叠自编码器 |
4.1.5 随机权极速学习机 |
4.1.6 双向长短期记忆神经网络 |
4.1.7 加权交叉熵损失函数 |
4.2 基于自编码随机权ELM网络的智能合约分类算法 |
4.2.1 算法设计思想 |
4.2.2 基于自编码随机权ELM网络的智能合约分类模型 |
4.2.3 基于自编码随机权ELM网络的智能合约分类算法描述 |
4.2.4 仿真实验与分析 |
4.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法 |
4.3.1 算法设计思想 |
4.3.2 基于加权交叉熵损失函数的长短记忆智能合约分类模型 |
4.3.3 基于加权交叉熵损失函数的长短记忆智能合约分类算法描述 |
4.3.4 仿真实验与分析 |
4.4 智能合约分类算法在数字图像交易管理中的应用 |
4.4.1 自编码随机权ELM网络分类算法在数字图像交易智能合约分类中的应用 |
4.4.2 加权交叉熵损失函数Bi LSTM分类算法在数字图像交易智能合约分类中的应用 |
4.5 本章小结 |
第五章 数字图像交易管理中个性化智能推荐算法研究 |
5.1 理论知识 |
5.1.1 Text Rank算法 |
5.1.2 加权Text Rank算法 |
5.1.3 自组织特征映射神经网络 |
5.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法 |
5.2.1 算法设计思想 |
5.2.2 基于加权Text Rank和 SOM的个性化数字图像智能推荐模型 |
5.2.3 基于加权Text Rank和 SOM的个性化数字图像智能推荐算法描述 |
5.2.4 仿真实验和分析 |
5.3 本章小结 |
第六章 数字图像交易管理系统 |
6.1 数字图像交易管理系统架构 |
6.1.1 数字图像交易管理系统整体架构 |
6.1.2 数字图像交易管理Web服务子系统架构 |
6.1.3 区块链数字图像交易管理子系统架构 |
6.2 基于水印和区块链技术的数字图像交易管理系统设计 |
6.2.1 数字图像交易管理Web服务子系统功能设计 |
6.2.2 区块链数字图像交易管理子系统功能设计 |
6.3 数字图像交易管理系统的主要管理模型 |
6.3.1 数据图像交易管理系统的数字图像交易管理模型 |
6.3.2 数字图像交易管理系统的数据安全保护管理模型 |
6.3.3 数字图像交易管理系统的版权保护管理模型 |
6.3.4 数字图像交易管理系统的智能合约管理模型 |
6.3.5 数字图像交易管理系统中个性化推荐管理模型 |
6.5 本章小结 |
第七章 结论与展望 |
7.1 主要结论和创新 |
7.2 研究展望 |
参考文献 |
致谢 |
个人简介及攻读学位期间取得的研究成果 |
(7)基于抗拍照打印鲁棒水印的包装防伪技术(论文提纲范文)
摘要 |
abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 研究现状 |
1.2.1 国外水印算法研究现状 |
1.2.2 国内水印研究现状 |
1.2.3 几何矫正国内外研究 |
1.3 研究主要内容 |
1.4 本文内容及章节安排 |
1.5 本章小结 |
第二章 数字水印技术理论知识 |
2.1 数字水印技术基础理论分析 |
2.1.1 数字水印系统的基本模型 |
2.1.2 数字水印技术分类 |
2.1.3 数字水印的性能 |
2.1.4 数字水印的评价标准 |
2.2 数字水印技术常用理论基础 |
2.2.1 图像置乱理论 |
2.2.2 离散余弦变换 |
2.2.3 离散傅里叶变换 |
2.3 拍照打印对图像质量的影响 |
2.3.1 拍照对图像质量的影响 |
2.3.2 打印对图像质量的影响 |
2.3.3 拍照打印对数字水印算法的影响 |
2.4 本章小结 |
第三章 抗拍照打印的包装防伪技术 |
3.1 研究原因 |
3.1.1 技术可行性 |
3.1.2 经济可行性 |
3.1.3 社会可行性 |
3.2 与抗扫描打印水印研究的区别 |
3.3 技术要求 |
3.4 本章小结 |
第四章 图像几何矫正 |
4.1 矫正算法分析 |
4.1.1 边缘检测 |
4.1.2 几何变换之透视变换 |
4.2 图像几何矫正 |
4.2.1 实现过程 |
4.2.2 图像矫正实现 |
4.3 图像质量评估 |
4.4 本章总结 |
第五章 基于抗拍照打印鲁棒水印的算法研究 |
5.1 鲁棒性数字水印算法研究 |
5.1.1 YCbCr颜色空间 |
5.1.2 双随机相位加密 |
5.1.3 基于奇异值分解的信息熵 |
5.2 水印的嵌入与提取流程 |
5.2.1 水印嵌入 |
5.2.2 水印提取 |
5.3 实验结果及分析 |
5.3.1 不可见性测试 |
5.3.2 鲁棒性测试 |
5.4 本章总结 |
第六章 标签防伪认证 |
6.1 标签防伪的实现 |
6.2 抗二次扫描打印 |
6.3 防伪认证原理 |
6.4 防伪认证的优缺点 |
6.5 本章小结 |
第七章 总结与展望 |
7.1 全文总结 |
7.2 未来展望 |
参考文献 |
攻读硕士期间取得的科研成果与参与的科研项目 |
致谢 |
(8)基于变换域的数字图像鲁棒水印算法研究(论文提纲范文)
摘要 |
Abstract |
缩略语对照表 |
第一章 绪论 |
1.1 课题背景及意义 |
1.2 数字图像鲁棒水印概述 |
1.2.1 鲁棒水印的特征 |
1.2.2 鲁棒水印的分类 |
1.2.3 鲁棒水印的攻击 |
1.3 变换域鲁棒水印的研究现状 |
1.3.1 基于奇异值分解的水印算法 |
1.3.2 基于矩的水印算法 |
1.3.3 基于其它变换域的水印算法 |
1.3.4 嵌入参数的优化方法 |
1.3.5 零水印算法 |
1.4 存在的主要问题 |
1.5 本文主要工作及章节安排 |
第二章 基于奇异值分解的水印算法 |
2.1 奇异值分解 |
2.2 基于奇异值鲁棒性的水印算法的虚警问题 |
2.2.1 算法分析 |
2.2.2 边信息伪造 |
2.3 具有确保图像质量功能的自适应鲁棒水印算法 |
2.3.1 算法描述 |
2.3.2 自适应量化步长选取 |
2.3.3 质量补偿 |
2.4 实验结果 |
2.4.1 边信息伪造方法的虚警问题验证 |
2.4.2 鲁棒水印算法的性能验证 |
2.5 本章小结 |
第三章 基于通用极复指数变换的水印算法 |
3.1 通用极复指数变换矩值的精确计算方法 |
3.1.1 传统计算 |
3.1.2 基于二次分块的矩值计算 |
3.1.3 矩值计算精确性比较 |
3.2 算法描述 |
3.2.1 可嵌入矩值集合选取 |
3.2.2 嵌入过程 |
3.2.3 提取过程 |
3.3 实验结果 |
3.3.1 不可见性 |
3.3.2 鲁棒性 |
3.3.3 与同类算法的比较 |
3.4 本章小结 |
第四章 基于通用圆谐傅里叶矩的水印算法 |
4.1 基于谐函数的分数阶矩的分析 |
4.1.1 整数阶矩与分数阶矩的关系 |
4.1.2 矩属性对水印性能的影响 |
4.2 通用圆谐傅里叶矩的快速计算方法 |
4.2.1 基于快速傅里叶变换的矩值计算 |
4.2.2 矩值计算时间比较 |
4.3 算法描述 |
4.3.1 基于蚁群优化的控制参数选取 |
4.3.2 嵌入过程 |
4.3.3 提取过程 |
4.4 实验结果 |
4.4.1 鲁棒性与矩类型的关系 |
4.4.2 不可见性 |
4.4.3 鲁棒性 |
4.4.4 与同类算法的比较 |
4.5 本章小结 |
第五章 基于矩幅值差值鲁棒性的零水印算法 |
5.1 鲁棒特征生成位置选取方法 |
5.1.1 位置选取方法分析 |
5.1.2 基于矩幅值差值的位置选取 |
5.1.3 性能比较 |
5.2 算法描述 |
5.2.1 零水印生成 |
5.2.2 零水印检测 |
5.3 实验结果 |
5.3.1 可辨别性 |
5.3.2 鲁棒性 |
5.3.3 水印容量与安全性 |
5.3.4 基于其它矩类型的算法性能 |
5.3.5 与同类算法的比较 |
5.4 本章小结 |
第六章 总结与展望 |
6.1 本文总结 |
6.2 未来展望 |
致谢 |
参考文献 |
作者简历 |
(9)基于离散小波变换和奇异值分解的数字水印改进算法研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究历史与现状 |
1.3 论文主要内容及结构 |
第二章 相关理论知识 |
2.1 数字水印技术 |
2.1.1 数字水印系统 |
2.1.2 数字水印算法 |
2.1.3 评价指标 |
2.2 小波变换 |
2.2.1 连续小波变换 |
2.2.2 离散小波变换 |
2.2.3 图像小波变换分析 |
2.3 数字图像置乱处理 |
2.3.1 Logistic混沌置乱 |
2.3.2 Arnold变换置乱 |
2.4 奇异值分解 |
2.4.1 奇异值分解定义 |
2.4.2 奇异值分解性质 |
2.4.3 奇异值分解应用 |
2.5 人类视觉感知模型 |
2.5.1 人类视觉模型 |
2.5.2 人类视觉系统特性 |
第三章 基于分块小波域的动态数字水印算法 |
3.1 水印鲁棒性评价 |
3.2 图像子块嵌入量确定 |
3.3 嵌入强度因子计算 |
3.4 基于分块小波域的动态数字水印算法描述 |
3.4.1 水印预处理 |
3.4.2 水印嵌入过程 |
3.4.3 水印提取过程 |
3.5 实验结果与分析 |
3.5.1 算法鲁棒性评价 |
3.5.2 实验设计 |
3.5.3 实验结果对比 |
3.6 本章小结 |
第四章 基于DWT-SVD的盲水印算法 |
4.1 SVD奇异向量稳定性 |
4.2 基于DWT-SVD的盲水印算法描述 |
4.2.1 Arnold置乱水印预处理 |
4.2.2 水印嵌入过程 |
4.2.3 水印提取过程 |
4.3 算法性能分析 |
4.4 实验结果及分析 |
4.5 本章小结 |
第五章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
致谢 |
作者简介及读研期间成果 |
(10)基于密文域图像的可逆信息隐藏方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景和意义 |
1.2 国内外研究现状 |
1.2.1 图像加密的国内外研究现状 |
1.2.2 可逆信息隐藏的国内外研究现状 |
1.2.3 密文域图像可逆信息隐藏的国内外研究现状 |
1.3 论文的主要内容与组织结构 |
第2章 图像加密以及信息隐藏技术理论 |
2.1 图像空域加密算法 |
2.1.1 置乱加密 |
2.1.2 混沌系统加密 |
2.1.3 异或置乱混合加密 |
2.2 加密算法的安全性分析 |
2.2.1 图像直方图分析 |
2.2.2 图像差分攻击分析 |
2.2.3 图像像素相关性分析 |
2.2.4 图像结构相似度和信息熵 |
2.3 信息隐藏概念和经典算法 |
2.3.1 信息隐藏基本概念 |
2.3.2 信息隐藏算法 |
2.3.3 密文域图像可逆信息隐藏 |
2.4 密文域图像可逆信息隐藏评价方法 |
2.5 本章小结 |
第3章 基于混沌系统的重组置乱编码图像加密算法 |
3.1 算法的架构 |
3.2 加密算法描述 |
3.2.1 图像分块重组 |
3.2.2 置乱过程 |
3.2.3 混沌映射与DNA编码 |
3.2.4 具体加密步骤 |
3.3 实验结果与安全性分析 |
3.3.1 实验仿真环境 |
3.3.2 加密图像直方图分析 |
3.3.3 加密图像差分攻击分析 |
3.3.4 加密图像像素相关性分析 |
3.3.5 加密图像的SSIM和信息熵 |
3.3.6 加密算法密钥空间 |
3.4 本章小结 |
第4章 基于插值图像和差值直方图平移的密文域图像可逆信息隐藏算法 |
4.1 算法的架构 |
4.2 图像加密 |
4.3 图像插值方法 |
4.3.1 经典插值方法 |
4.3.2 改进的插值方法 |
4.4 差值直方图平移算法 |
4.4.1 算法基本原理 |
4.4.2 插值图像构建差值直方图 |
4.4.3 秘密信息的嵌入 |
4.4.4 秘密信息提取与载体图像还原 |
4.5 实验结果与分析 |
4.5.1 实验仿真环境 |
4.5.2 嵌入容量对比 |
4.5.3 PSNR的对比 |
4.5.4 算法运行时间 |
4.5.5 可逆可分离性分析 |
4.6 本章小结 |
第5章 总结与展望 |
5.1 总结 |
5.2 展望 |
参考文献 |
个人简历、申请学位期间的研究成果及发表的学术论文 |
致谢 |
四、图像处理的两种置乱算法(论文参考文献)
- [1]抗打印扫描数字水印算法[D]. 王琳玉. 西安理工大学, 2021(01)
- [2]三种数字图像加解密算法研究与GUI工具开发[D]. 喻鹏. 南昌大学, 2021
- [3]基于连续正交矩的鲁棒图像水印算法研究[D]. 常丽丽. 齐鲁工业大学, 2021(10)
- [4]屏摄鲁棒水印方法研究[D]. 方涵. 中国科学技术大学, 2021(09)
- [5]量子索引图像表示及信息隐藏方法研究[D]. 郝梦奇. 东北石油大学, 2021
- [6]基于水印和区块链技术的数字图像交易管理研究[D]. 赵彦霞. 河北大学, 2021
- [7]基于抗拍照打印鲁棒水印的包装防伪技术[D]. 魏远耀. 海南大学, 2021(09)
- [8]基于变换域的数字图像鲁棒水印算法研究[D]. 王文冰. 战略支援部队信息工程大学, 2021(01)
- [9]基于离散小波变换和奇异值分解的数字水印改进算法研究[D]. 高媛. 安徽建筑大学, 2021(08)
- [10]基于密文域图像的可逆信息隐藏方法研究[D]. 黄仕明. 桂林理工大学, 2021(01)