首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

互联网上常见隐写软件的分析与攻击

表目录第1-7页
图目录第7-8页
摘要第8-9页
ABSTRACT第9-10页
第一章 绪论第10-16页
   ·研究背景第10-11页
   ·隐写术第11-12页
     ·隐写术的历史与现状第11页
     ·隐写软件概述第11-12页
   ·隐写分析第12-14页
     ·隐写分析的研究现状第13-14页
     ·隐写软件的研究现状第14页
   ·本文主要工作和结构第14-16页
第二章 基于特征码的被动攻击第16-31页
   ·特征码第16-18页
     ·隐写软件的特点第16-17页
     ·特征码第17-18页
   ·选位机制第18-22页
     ·选位机制的类型第18-19页
     ·提取隐写路径第19页
     ·估计选位机制第19-22页
   ·基于特征码的被动攻击第22-29页
     ·静态特征码的估计第22-23页
     ·静态匹配第23-25页
     ·动态检测第25-28页
     ·基于特征码的密钥估计第28-29页
   ·小结第29-31页
第三章 JPEG域上一类隐写算法的分析与检测第31-42页
   ·经典的JPEG域算法第31-35页
     ·Jsteg第31-32页
     ·F5第32-34页
     ·OutGuess第34-35页
   ·JPHIDE分析第35-37页
     ·算法简介第35页
     ·数据结构第35页
     ·选位分析第35-37页
     ·嵌密方式第37页
   ·JPHIDE检测第37-41页
     ·研究现状第37页
     ·特征分析第37-38页
     ·检测算法第38-40页
     ·实验结果第40-41页
   ·小结第41-42页
第四章 针对空域隐写的主动攻击第42-47页
   ·空域常见隐写方法第42-43页
     ·LSB替换隐写第42页
     ·MLSB替换隐写第42页
     ·随机±K隐写第42-43页
   ·基于滤波的主动攻击第43-44页
     ·主动攻击的概述第43页
     ·三种滤波方法第43-44页
   ·性能分析第44-46页
     ·性能指标第44页
     ·性能分析第44-46页
   ·小结第46-47页
结束语第47-48页
参考文献第48-51页
作者简历 攻读硕士学位期间完成的主要工作第51-52页
致谢第52页

论文共52页,点击 下载论文
上一篇:支持多还原点的磁盘隔离系统的设计与实现
下一篇:基于多特征匹配的P2P流量检测关键技术研究