首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

图像信息隐藏关键技术研究

摘要第1-16页
ABSTRACT第16-40页
1 INTRODUCTION第40-54页
   ·INTRODUCTION第40-42页
   ·THE APPLACATIONS OF INFORMATION HIDING第42-43页
   ·INFORMATION HIDING TECHNIQUES第43-48页
     ·Data Hiding Techniques Categories第45-48页
   ·RESEARCH MOTIVATION第48-49页
   ·STATEMENT OF THE PROBLEM第49-51页
   ·RESEARCH OBJECTIVES第51-52页
   ·ORGANIZATION OF THE DISSERTATION第52-54页
2 METHODS & BACKGROUND第54-81页
   ·CRYPTOGRAPHY CONCEPTS第54-60页
     ·Secret Shairng Schemes (SSS)第55页
     ·Secret Sharing Schemes Classiifcations第55-56页
     ·Multispectral Images第56-57页
     ·Digital Image File Formats第57-58页
     ·Spatial Frequency Resolution第58-60页
     ·Limitations of Visual Cryptography第60页
   ·STEGANOGRAPHY CONCEPTS第60-75页
     ·Different kinds of Steganography第61-62页
     ·Image definition第62页
     ·Image Formats第62-64页
     ·Steganography Embedding Methods第64-66页
     ·Image Compression第66-67页
     ·Spatial and Frequency Domain第67-72页
     ·Requirements for Steganography第72-74页
     ·Least Significant Bit Mechanism (LSB)第74-75页
   ·BACKGROUND第75-80页
     ·Visual Cryptography and Secret Sharing Scheme第75-76页
     ·Information Hiding In Frequency Domain第76-79页
     ·Estimating Maximum Capacity of Images第79-80页
   ·SUMMARY第80-81页
3 PRELIMINARIES第81-102页
   ·INTRODUCTION第81-82页
     ·Steganography vs. Cryptography第81-82页
   ·VISUAL SECRET SHARING SCHEMES第82-84页
   ·PSEUDO RANDOM NUMBER GENERATOR第84-86页
     ·Common Types of Pseudo-Random Generators第84-85页
     ·Linear Feedback Shift Registers第85-86页
   ·STATISTICAL TESTS第86-91页
     ·The Frequency Test第87-88页
     ·The Serial Test第88-89页
     ·The Poker Test第89-90页
     ·The Autocorrelation Test第90页
     ·The Run Test第90-91页
   ·LINEAR COMPLEXITY第91-92页
   ·CORRELATION IMMUNITY第92页
   ·DATA HIDING FRAMEWORK第92-93页
   ·KEY ELEMENTS AND DEFINITIONS OF INFORMATION HIDING第93-100页
     ·Discrete Cosine Transform (DCT)第94-97页
     ·Properties of DCT第97-100页
   ·HANDLING UNEVEN EMBEDDING CAPACITY第100-101页
   ·SUMMARY第101-102页
4 NON-EXPANSION VISUAL SECRET SHARING SCHEME第102-118页
   ·INTRODUCTION第102-103页
   ·SECRET SHARING SCHEMES (SSS)第103-104页
   ·LINEAR FEEDBACK SHIFTS REGISTER (LFSR)第104-105页
   ·FEEDBACKS CLOCK CONTROL第105-106页
   ·PRNG第106-109页
     ·PRNG Design第106-107页
     ·PRNG Algorithm第107-109页
   ·PERFORMANCE EVALUATION OF PRNG第109-112页
     ·Statistical Tests第109-111页
     ·Linear Complexity第111页
     ·Correlation Immunity第111-112页
   ·IMPLEMENTING OF VSS SCHEME第112-113页
   ·EXPERIMENTAL RESULTS AND PERFORMANCE EVALUATION第113-116页
   ·CONCLUSIONS第116-118页
5 INFORMATION SECURITY TECHNIQUE IN FREQUENCY DOMAIN第118-140页
   ·INTRODUCTION第118-119页
   ·STEGANOGRAPHY IN THE IMAGE SPATIAL DOMAIN第119-121页
   ·STEGANOGRAPHY IN THE IMAGE FREQUENCY DOMAIN第121-124页
   ·THE TWO-DIMENSIONAL DCT第124-126页
   ·HUFFMAN ENCODING第126-127页
   ·EVALUATION PARAMETERS第127-128页
     ·Peak Signal to Noise Ratio (PSNR)第127页
     ·Capacity第127-128页
   ·PROPOSED EMBEDDING TECHNIQUE第128-130页
     ·Four layers Storage Procedure of Size of Huffman Bit Stream第128-129页
     ·Embedding Procedure of the Secret Image第129-130页
   ·RETRIEVAL TECHNIQUE第130页
   ·THE PROPOSED EMBEDDING AND EXTRACTION OF THE SECRET第130-133页
     ·Image Embedding Algorithm第130-132页
     ·Extraction Algorithm第132-133页
   ·SIMULATION RESULTS第133-137页
   ·CONCLUSIONS第137-139页
   ·SUMMARY第139-140页
6 ESTIMATING MAXIMUM CAPACITY OF IMAGES FOR DIFFERENT INTENSITIES第140-160页
   ·INTRODUCTION第140-141页
   ·WATERMARKING EMBEDDING CAPACITY第141-144页
     ·The Roughness第142-144页
   ·VISUAL SENSITIVITY PHENOMENA第144-148页
     ·Mach Bands Phenomenon第144-145页
     ·Lateral Inhibition Phenomenon第145-148页
   ·NORMALIZATION第148-149页
   ·THE ESTIMATION SYSTEM OF IMAGE VISUAL PERCEPTIBILITY第149-151页
     ·Perception Rank第149-150页
     ·Objective Estimation第150-151页
   ·ANALYSIS OF PAYLOAD第151-153页
     ·The Relation between Payload and Embedding Rate第151-152页
     ·Relation between Embedding Rate and Embedding Intensity第152-153页
   ·EXPERIMENTAL ANALYSIS第153-159页
     ·Error Rate Calculation第156-159页
   ·CONCLUSION第159-160页
7 CONCLUSION AND FUTURE WORK第160-163页
   ·CONCLUSION第160-161页
   ·FUTURE WORK第161-163页
REFERENCES第163-173页
PUBLICATION第173-174页
APPENDIX A第174-176页
ACKNOWLEDGMENTS第176页

论文共176页,点击 下载论文
上一篇:普适计算环境下的信任模型及相关应用研究
下一篇:基于GPS轨迹和照片轨迹的时空数据挖掘