基于经验模式的信息隐藏研究
中文摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-11页 |
·信息安全 | 第8页 |
·信息隐藏的概念 | 第8-9页 |
·论文工作 | 第9-11页 |
第二章 信息隐藏的论述 | 第11-20页 |
·信息隐藏技术的历史和分类 | 第11-13页 |
·信息隐藏的基本模型 | 第13-14页 |
·密码学的基本模型 | 第14-16页 |
·密码学的研究与发展 | 第14-16页 |
·密码学的基本模型 | 第16页 |
·信息隐藏和密码学的区别及联系 | 第16-17页 |
·信息隐藏与加密的区别 | 第16页 |
·信息隐藏与数据加密的联系 | 第16-17页 |
·信息隐藏与数字水印的区别 | 第17-18页 |
·信息隐藏的应用领域 | 第18页 |
·基于空间域和变换域的信息隐藏 | 第18-20页 |
第三章 经验模式分解的初步研究 | 第20-38页 |
·研究必要性 | 第20-22页 |
·传统方法及其局限 | 第20-22页 |
·经验模式分解研究进展 | 第22页 |
·经验模式分解的基本原理 | 第22-29页 |
·EMD 算法缺陷 | 第23-24页 |
·一维EMD 方法 | 第24-26页 |
·EMD 方法的性质 | 第26-28页 |
·二维经验模式分解 | 第28-29页 |
·经验模式分解的信息隐藏 | 第29-37页 |
·信息隐藏过程 | 第29-33页 |
·客观评价隐藏算法 | 第33-34页 |
·算法攻击试验 | 第34-37页 |
·本章小结 | 第37-38页 |
第四章 基于图像置乱和经验模式分解的信息隐藏 | 第38-49页 |
·图像置乱概述 | 第38-40页 |
·Arnold 变换 | 第40-41页 |
·信息隐藏算法 | 第41-44页 |
·客观评价隐藏算法 | 第44页 |
·算法攻击试验 | 第44-47页 |
·本章小结 | 第47-49页 |
第五章 结论与展望 | 第49-50页 |
·结论 | 第49页 |
·展望 | 第49-50页 |
参考文献 | 第50-53页 |
致谢 | 第53-54页 |
攻读学位期间发表的学术论文 | 第54页 |