基于混沌系统的数字图像水印方法研究

基于混沌系统的数字图像水印方法研究

ID:35067366

大小:4.65 MB

页数:65页

时间:2019-03-17

基于混沌系统的数字图像水印方法研究_第1页
基于混沌系统的数字图像水印方法研究_第2页
基于混沌系统的数字图像水印方法研究_第3页
基于混沌系统的数字图像水印方法研究_第4页
基于混沌系统的数字图像水印方法研究_第5页
资源描述:

《基于混沌系统的数字图像水印方法研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、分类号:密级:UDC:学号:416114414049南昌大学专业学位研究生学位论文基于混沌系统的数字图像水印方法研究TheResearchesonDigitalImageWatermarkingbasedonChaoticSystems张鸿昌培养单位(院、系):信息工程学院电子系指导教师姓名、职称:李建民教授指导教师姓名、职称:江恭和高级工程师专业学位种类:工程硕士专业领域名称:电子与通信工程论文答辩日期:2016年5月21日答辩委员会主席:评阅人:2016年月日一、学位论文独创性声巧本人声明所呈交的学位论文是本人在导师指导下进行的研究工作及取

2、得的研究成果。据我所知,除了文中特别加W标注和致谢的地方外,论文中不包含.其他人已经发表或撰写过的研究成果,也不包含为获得南昌大学或其他教育机一构的学位或证书而使用过的材料。与我同王作的同志对本研究所做的任何贡献均已在论文中作了明确的说明并表示谢意。学位论文作者签名(手写林签字日期:年^月y日每爲y二、学位论文版权使巧授权书本学位论文作者完全了解南昌大学有关保留,、使用学位论文的规定同意学校有权保留并向国家有关部口或机构送交论文的复印件和电子版,允许论文被查阅和借阅。本人授权南昌大学可W将学位论文的全部或部分内

3、容编入有关数据库进行检索,可W采用影印、缩印或扫描等复制手段保存、汇编本学位论文。同时授权北京万方数据股份有限公司和中国学术期刊(光盘版)电子杂志社将本学位论文收录到《中国学位论文全文数据库》和《中国优秀博硕±学位论文全文数据库》中全文发表,并通过网络向杜会公众提供信息服务,同意按""章程规定享受相关权益。^学位论文作者签名(手写):杀对导师签名(手写):签字日期:Z46年/月y日签字日期;Zoffe年J月日]论1题目是心、底fejIUi巧J/W瓜艇/和如爭麥本f严I名歌硫忍学号山6IIWH沁饮论文级别

4、博±^硕±0院/系m/所巧L专业I巧-Lfe爲斋X郝—E_ail备注:材 ̄ ̄公开□保密(向校学位办申请获批准为"保密",年月后公开)摘要互联网的发展带来了信息产业的根本性变革,信息可以瞬间自由传播,对信息安全造成了前所未有的挑战,如何实现信息加密尤为重要。同时,数字化使得信息更易于传播、复制,这对于知识所有权来说也是一个沉重打击。因此,实现信息隐匿和加密对营造安全的信息时代非常有必要。数字水印技术便能很好实现这些要求。而数字图像作为最直观、最具象形意义的媒体内容,广泛的存在于每一个角落,不失为一种好的水印对象。但由于其自身像

5、素之间联系紧密,传统加密方式已经不能满足其作为水印进行传输的要求。混沌系统是一种无序中包含有序的思想。混沌对于初始值极其敏感的表现可以与密码学很好结合。故利用混沌思想处理水印能让水印更好的实现不可见性,同时水印遭受到攻击时也能具有较好的抵御能力。随后,设计算法实现水印植入无疑提高了数字图像水印的安全机能。本文首先阐明了本课题研究的背景、应用和国内外现状,对混沌理论给予解释并与密码学进行结合、接着对数字图像水印技术进行阐述,包括数字图像水印的基本概念、各种嵌入方法、评价方式等。其次,本文提出了结合混沌系统实现水印二次再加密的预处理算法,随后在离散余弦

6、变换域(DCT)设计算法进行加密水印的嵌入。由于采用了二次再加密处理,使得密钥空间极大,且能很好抵御剪切和统计攻击。再加密水印的嵌入通过修改载体DCT系数的方式进行,随后经过一系列仿真测试验证,实现了水印的成功植入。最后,在小波(DWT)变换域,利用logistic混沌系统取代Arnold置乱对水印进行预调制。提出了一种修改载体DWT变换的低频奇异值来实现加密水印嵌入的算法。接着对嵌入水印的图像进行常见攻击测试,结果证明该算法水印的稳定性和透明性良好,并最终实现了盲提取,提高了效率。关键词:图像加密;数字图像水印;混沌系统;DCT;DWTIABST

7、RACTWiththerapiddevelopmentofInternettechnology,theinformationindustryhasundergoneafundamentalchange.Informationcanbefreelyspread,whichcausedinformationsecuritychallenges.Howtorealizetheinformationencryptionareespeciallyimportant.Atthesametime,theinformationofcopyandpasteofint

8、ellectualpropertyrightsisaheavyblow.Therefore,therealizationo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。