摘要 | 第5-7页 |
Abstract | 第7-10页 |
引言 | 第15-16页 |
第一章 绪论 | 第16-22页 |
1.1 研究的背景及意义 | 第16-18页 |
1.2 国内外的研究现状 | 第18-19页 |
1.2.1 信息隐藏技术的历史 | 第18页 |
1.2.2 现代数据隐藏技术的发展 | 第18-19页 |
1.3 本文的主要工作 | 第19-20页 |
1.3.1 基于DCT变换的载体语音安全隐藏方法研究 | 第19-20页 |
1.3.2 基于美尔频率倒谱系数的载体语音安全隐藏方法研究 | 第20页 |
1.3.3 基于DWT变换的载体语音安全隐藏方法研究 | 第20页 |
1.4 论文主要章节安排 | 第20-22页 |
第二章 信息隐藏技术概述 | 第22-27页 |
2.1 信息隐藏技术的理论前提及系统构成 | 第22-23页 |
2.2 信息隐藏技术分类 | 第23-24页 |
2.3 信息隐藏技术要求 | 第24-26页 |
2.4 信息隐藏技术的应用领域 | 第26页 |
2.5 本章小结 | 第26-27页 |
第三章 音频信息隐藏的理论基础及语音预处理技术 | 第27-39页 |
3.1 音频信息隐藏的生理学基础 | 第27-29页 |
3.1.1 人耳的构造 | 第27页 |
3.1.2 听觉感受性 | 第27-28页 |
3.1.3 掩蔽效应 | 第28-29页 |
3.2 数字音频信息隐藏算法的评价方法 | 第29-32页 |
3.2.1 平均意见分MOS | 第29-30页 |
3.2.2 波形图 | 第30页 |
3.2.3 语谱图 | 第30页 |
3.2.4 信噪比和峰值信噪比 | 第30-31页 |
3.2.5 基于线性预测倒谱的客观评价法 | 第31页 |
3.2.6 MEL刻度距离计算 | 第31-32页 |
3.3 数字音频信息隐藏技术需要解决的难点问题 | 第32-33页 |
3.4 语音信号特点及语音信号预处理技术 | 第33-36页 |
3.4.1 语音信号特点 | 第33页 |
3.4.2 语音信号预处理技术 | 第33-36页 |
3.5 音频信息隐藏分类比较 | 第36-38页 |
3.5.1 经典的音频信息隐藏技术 | 第36-37页 |
3.5.2 变换域的音频信息隐藏技术 | 第37-38页 |
3.6 小结 | 第38-39页 |
第四章 基于离散余弦变换的语音信息隐藏方法 | 第39-51页 |
4.1 安全语音信息隐藏系统的设计准则 | 第39-40页 |
4.2 WAV文件的格式 | 第40-41页 |
4.3 DCT变换理论基础 | 第41-44页 |
4.3.1 DCT定义 | 第41-43页 |
4.3.2 DCT变换性质 | 第43-44页 |
4.4 基于DCT变换的语音信息隐藏算法 | 第44-50页 |
4.5 实验结果 | 第50页 |
4.6 本章小结 | 第50-51页 |
第五章 基于MFCC的语音信息隐藏方法 | 第51-64页 |
5.1 美尔频率倒谱系数MFCC分析及其应用 | 第51-52页 |
5.2 Mel滤波器组 | 第52-54页 |
5.2.1 MFCC特征参数提取 | 第53-54页 |
5.3 基于MFCC的语音信息隐藏算法 | 第54-57页 |
5.3.1 选择适合的MFCC参数 | 第55-56页 |
5.3.2 从改动过的MFCC参数反向求解对数频谱 | 第56-57页 |
5.3.3 Mel频率滤波器组的反向求解 | 第57页 |
5.4 算法流程 | 第57-61页 |
5.4.1 隐藏算法流程 | 第57-60页 |
5.4.2 提取算法流程 | 第60-61页 |
5.5 实验结果 | 第61-63页 |
5.6 本章小结 | 第63-64页 |
第六章 基于小波变换的语音信息隐藏方法 | 第64-76页 |
6.1 小波变换定义 | 第64-67页 |
6.1.1 连续小波变换定义(CWT) | 第65-66页 |
6.1.2 离散小波变换定义 | 第66-67页 |
6.2 小波分析对信号的处理 | 第67-68页 |
6.2.1 一维小波变换 | 第67-68页 |
6.2.2 二维小波变换 | 第68页 |
6.3 DWT域的音频信息隐藏算法 | 第68-74页 |
6.3.1 密文信息的预处理 | 第68-69页 |
6.3.2 密文嵌入过程 | 第69-72页 |
6.3.3 密文信息的提取过程 | 第72-74页 |
6.4 实验结果及分析 | 第74-75页 |
6.5 本章小结 | 第75-76页 |
第七章 总结与展望 | 第76-80页 |
7.1 本文工作总结 | 第76-77页 |
7.2 展望未来 | 第77-79页 |
7.2.1 将信息隐藏技术作为防护手段 | 第78页 |
7.2.2 无线数据中的信息隐藏 | 第78-79页 |
7.2.3 未来的威胁 | 第79页 |
7.3 结尾 | 第79-80页 |
致谢 | 第80-81页 |
参考文献 | 第81-84页 |