Ви є тут

Исследование и разработка методов защиты прав собственности на изображения на основе использования цифровых водяных знаков в условиях коалиционных атак

Автор: 
Ушмоткин Антон Сергеевич
Тип роботи: 
кандидатская
Рік: 
2010
Кількість сторінок: 
197
Артикул:
241113
179 грн
Додати в кошик

Вміст

ОГЛАВЛЕНИЕ
ВВЕДЕНИЕ.
1. НАЗНАЧЕНИЕ И КЛАССИФИКАЦИЯ СИСТЕМ ЦВЗ
1.1. Основные приложения и классификация систем с ЦВЗ.
1.2. Основные методы вложения и извлечения ЦВЗ для цифровых изображений.
1.3. Важнейшие атаки, направленные на удаление ЦВЗ и защита
2. КЛАССИФИКАЦИЯ КОАЛИЦИОННЫХ АТАК И МЕТОДОВ ЗАЩИТЫ ОТ НИХ ЦВЗ.
2.1. Виды коалиционных атак.
2.2. Особенности детектирования ЦВЗ в условиях атак сговором
2.3. Критерии эффективности коалиционных атак.
2.4. Методы защиты от коалиционных атак.
3. ОЦЕНКА ЭФФЕКТИВНОСТИ МЕТОДОВ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК ПРИ ИСПОЛЬЗОВАНИИ ШИРОКОПОЛОСНЫХ СИГНАЛОВ.
3.1. Система цифровых водяных знаков 1го типа
3.2. Система цифровых отпечатков пальцев 2го типа при использовании псевдослучайных последовательностей.
3.3. Система цифровых отпечатков пальцев 2го типа при использовании ортогональных сигналов
3.4. Выводы по главе
4. ИСПОЛЬЗОВАНИЕ АНТИКОАЛИЦИОННЫХ КОДОВ,
ПОСТРОЕННЫХ НА ОСНОВЕ НЕПОЛНЫХ СБАЛАНСИРОВАННЫХ БЛОКСХЕМ, ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ АТАК.
4.1. Неполные сбалансированные блоксхемы.
4.2. Принципы построения АКК
4.3. Принципы построения АКК на основе уДЛНСБС
4.4. Методы вложения АКК в изображения в условиях коалиционных атак
4.4.1. Вложение в пиксели, определяемые по стегоключу.
4.4.2. Вложение в последовательные блоки по М пикселей
4.4.3. Вложение в последовательные блоки по М пикселей
при помощи псевдослучайной последовательности ПСП.
4.5. Алгоритмы детектирования АКК в условиях коалиционных
4.5.1. Детектирование но порогу
4.5.2. Детектирование по корреляции
4.5.3. Детектирование по минимальному евклидову
расстоянию.
4.6. Имитационное моделирование системы ЦВЗ, использующей
АКК на основе НСБС
4.7. Выводы по главе
5. ПРИМЕНЕНИЕ ДИЗЪЮНКТНЫХ КОДОВ В ЕВКЛИДОВОМ
ПРОСТРАНСТВЕ ДКЕ ДЛЯ ЗАЩИТЫ ОТ КОАЛИЦИОННЫХ
5.1. Граничные условия Уэлча
5.2. Оценка эффективности ДКЕ.
5.3. Алгоритм сферического декодирования.
5.4. Имитационное моделирование системы ЦВЗ на основе использования ДКЕ в качестве АКК
5.5. Заключение по главе
ЗАКЛЮЧЕНИЕ
СПИСОК ЛИТЕРАТУРЫ