数字图象信息隐藏中的数学方法及应用研究
第一章 引言 | 第1-24页 |
·目前图象信息隐藏研究的主要领域 | 第10-11页 |
·数字图象的评价标准 | 第11-15页 |
·图象的主观评价标准 | 第12页 |
·图象的客观评价标准 | 第12-13页 |
·基于不同色彩空间的距离度量方法 | 第13-14页 |
·基于统计的数字图象矩度量方法 | 第14-15页 |
·图象不同度量方法之间的比较 | 第15页 |
·信息隐藏的数学模型 | 第15-20页 |
·基于色彩空间的的信息隐藏数学模型 | 第16页 |
·基于峰值信噪比的信息隐藏数学模型 | 第16-18页 |
·基于信息论的信息隐藏信道模型 | 第18-20页 |
·信息隐藏的安全性理论模型 | 第20-24页 |
第二章 动直线与数字图象分存 | 第24-51页 |
·基于感知的密码学 | 第24-30页 |
·视觉密码学 | 第24-28页 |
·新兴的密码学 | 第28-30页 |
·彩色图象分存 | 第30-41页 |
·基于拉格朗日插值的图象分存方法 | 第31-33页 |
·基于动直线的图象分存 | 第33-38页 |
·基于中国剩余定理的图象分存方法 | 第38-40页 |
·基于位操作的图象分存算法 | 第40-41页 |
·参数曲线曲面的隐式化 | 第41-51页 |
·参数曲线曲面的隐式化 | 第41-43页 |
·用投影几何学方法生成平面曲线 | 第43-48页 |
·隐式曲线在实际中的应用 | 第48-51页 |
第三章 多结点样条与图象信息隐藏 | 第51-78页 |
·信息隐藏介绍 | 第51-54页 |
·信息隐藏的历史 | 第51-52页 |
·信息隐藏算法 | 第52-53页 |
·隐藏信息检测 | 第53-54页 |
·基于位处理的数据隐藏方法 | 第54-56页 |
·有理多结点样条 | 第56-65页 |
·多结点样条插值 | 第56-60页 |
·有理多结点样条插值曲线 | 第60-64页 |
·有理多结点样条插值曲面 | 第64-65页 |
·基于调配函数的图象隐藏 | 第65-71页 |
·基于调配函数的性质 | 第65-66页 |
·几种调配函数在图象隐藏中的应用 | 第66-71页 |
·多媒体数据的相互隐藏 | 第71-78页 |
·图象在声音中的隐藏 | 第71-74页 |
·图象在网格和工程图数据中的隐藏 | 第74-78页 |
第四章 正交变换与数字水印 | 第78-100页 |
·数字水印综述 | 第78-83页 |
·数字水印研究状况 | 第78-80页 |
·数字水印的分类 | 第80-82页 |
·研究数字水印的方法 | 第82-83页 |
·基于正交变换的数字水印方法 | 第83-89页 |
·离散余弦变幻的数字水印方法(DCT) | 第83-86页 |
·小波变换的数字水印方法(DWT) #78) | 第86-89页 |
·正交函数系 | 第89-93页 |
·三角函数与多项式 | 第89-90页 |
·Gram-Schmit正交化过程 | 第90-91页 |
·几种重要的正交函数系 | 第91-93页 |
·工程图数字水印 | 第93-100页 |
·算法的一般描述 | 第95-96页 |
·攻击 | 第96-97页 |
·实验结果 | 第97-100页 |
第五章 密码学与数字图象置乱 | 第100-119页 |
·基于密码学的数字图象置乱方法 | 第100-110页 |
·基于棋盘密码的置乱方法 | 第101-103页 |
·基于位操作的图象置乱方法 | 第103-104页 |
·基于恺撒密码的置乱方法 | 第104-106页 |
·基于DES的置乱算法 | 第106-110页 |
·基于声音置乱的数字图象置乱方法 | 第110-113页 |
·声音置乱 | 第110-112页 |
·基于声音置乱的数字图象置乱方法 | 第112-113页 |
·工程图置乱方法 | 第113-119页 |
第六章 纹理映射与抗攻击和抗攻击 | 第119-134页 |
·基于密码学的攻击方法 | 第119-120页 |
·唯密文攻击 | 第119-120页 |
·已知明文攻击 | 第120页 |
·图象信息隐藏中常见的攻击方法 | 第120-123页 |
·Jitter攻击 | 第120-121页 |
·StirMark攻击 | 第121-122页 |
·Mosaic攻击 | 第122页 |
·Echo攻击 | 第122页 |
·IBM攻击 | 第122-123页 |
·Trace攻击 | 第123页 |
·基于计算机图形学的攻击方法 | 第123-127页 |
·基于修象算法的攻击方法 | 第123-124页 |
·基于纹理替换的攻击方法 | 第124-127页 |
·基于MIP图的抗攻击方法 | 第127-134页 |
第七章 结束语 | 第134-138页 |
·本文主要贡献与创新 | 第134-135页 |
·下一步研究工作 | 第135-138页 |
参考文献 | 第138-147页 |
附录1 黑客事件 | 第147-148页 |
附录2 常见的信息隐藏软件 | 第148-150页 |
附录3 典型数据文件的格式 | 第150-152页 |
致谢 | 第152-153页 |
作者简介 | 第153-154页 |
发表文章目录 | 第154页 |