互联网上常见隐写软件的分析与攻击
| 表目录 | 第1-7页 |
| 图目录 | 第7-8页 |
| 摘要 | 第8-9页 |
| ABSTRACT | 第9-10页 |
| 第一章 绪论 | 第10-16页 |
| ·研究背景 | 第10-11页 |
| ·隐写术 | 第11-12页 |
| ·隐写术的历史与现状 | 第11页 |
| ·隐写软件概述 | 第11-12页 |
| ·隐写分析 | 第12-14页 |
| ·隐写分析的研究现状 | 第13-14页 |
| ·隐写软件的研究现状 | 第14页 |
| ·本文主要工作和结构 | 第14-16页 |
| 第二章 基于特征码的被动攻击 | 第16-31页 |
| ·特征码 | 第16-18页 |
| ·隐写软件的特点 | 第16-17页 |
| ·特征码 | 第17-18页 |
| ·选位机制 | 第18-22页 |
| ·选位机制的类型 | 第18-19页 |
| ·提取隐写路径 | 第19页 |
| ·估计选位机制 | 第19-22页 |
| ·基于特征码的被动攻击 | 第22-29页 |
| ·静态特征码的估计 | 第22-23页 |
| ·静态匹配 | 第23-25页 |
| ·动态检测 | 第25-28页 |
| ·基于特征码的密钥估计 | 第28-29页 |
| ·小结 | 第29-31页 |
| 第三章 JPEG域上一类隐写算法的分析与检测 | 第31-42页 |
| ·经典的JPEG域算法 | 第31-35页 |
| ·Jsteg | 第31-32页 |
| ·F5 | 第32-34页 |
| ·OutGuess | 第34-35页 |
| ·JPHIDE分析 | 第35-37页 |
| ·算法简介 | 第35页 |
| ·数据结构 | 第35页 |
| ·选位分析 | 第35-37页 |
| ·嵌密方式 | 第37页 |
| ·JPHIDE检测 | 第37-41页 |
| ·研究现状 | 第37页 |
| ·特征分析 | 第37-38页 |
| ·检测算法 | 第38-40页 |
| ·实验结果 | 第40-41页 |
| ·小结 | 第41-42页 |
| 第四章 针对空域隐写的主动攻击 | 第42-47页 |
| ·空域常见隐写方法 | 第42-43页 |
| ·LSB替换隐写 | 第42页 |
| ·MLSB替换隐写 | 第42页 |
| ·随机±K隐写 | 第42-43页 |
| ·基于滤波的主动攻击 | 第43-44页 |
| ·主动攻击的概述 | 第43页 |
| ·三种滤波方法 | 第43-44页 |
| ·性能分析 | 第44-46页 |
| ·性能指标 | 第44页 |
| ·性能分析 | 第44-46页 |
| ·小结 | 第46-47页 |
| 结束语 | 第47-48页 |
| 参考文献 | 第48-51页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第51-52页 |
| 致谢 | 第52页 |