摘要 | 第3-5页 |
Abstract | 第5-6页 |
第一章 绪论 | 第10-20页 |
1.1 研究背景和意义 | 第10-11页 |
1.2 信息隐藏简介 | 第11-13页 |
1.2.1 历史回顾 | 第11-12页 |
1.2.2 研究现状 | 第12-13页 |
1.3 信息隐藏的分类 | 第13-15页 |
1.4 文本信息隐藏现状 | 第15-18页 |
1.4.1 基于格式的文本信息隐藏 | 第15-17页 |
1.4.2 基于语法和语义的文本信息隐藏 | 第17-18页 |
1.4.3 基于自然语言统计特性的文本信息隐藏 | 第18页 |
1.5 本文主要工作 | 第18-19页 |
1.6 论文的结构 | 第19-20页 |
第二章 相关理论基础简介 | 第20-28页 |
2.1 文本信息隐藏理论简介 | 第20-24页 |
2.1.1 信息隐藏概念和模型 | 第20-22页 |
2.1.2 信息隐藏评价标准 | 第22-23页 |
2.1.3 信息隐藏安全性定义 | 第23-24页 |
2.1.4 信息隐藏鲁棒性定义 | 第24页 |
2.2 文本信息隐藏面临的攻击 | 第24-26页 |
2.3 常用哈希函数 | 第26-28页 |
第三章 不可见字符信息隐藏检测算法的设计和新不可见字符的发现 | 第28-36页 |
引言 | 第28-29页 |
3.1 常见隐写工具介绍 | 第29-30页 |
3.1.1 SNOW | 第29-30页 |
3.1.2 Spacemimic | 第30页 |
3.1.3 wbStego4open | 第30页 |
3.1.4 WhiteStego | 第30页 |
3.2 基于不可见字符的信息隐藏检测算法思想 | 第30-31页 |
3.3 基于不可见字符信息隐藏检测算法实现 | 第31-32页 |
3.4 可选不可见字符 | 第32-35页 |
3.5 本章小结 | 第35-36页 |
第四章 基于不可见字符替换和哈希函数的文本信息隐藏算法的设计 | 第36-45页 |
4.1 算法模型 | 第36-37页 |
4.2 共享设置 | 第37-40页 |
4.2.1 载体文本分段 | 第38页 |
4.2.2 秘密信息分段 | 第38-40页 |
4.2.3 共享密钥 | 第40页 |
4.3 嵌入过程 | 第40-41页 |
4.4 提取过程 | 第41-42页 |
4.5 改进的算法 | 第42-44页 |
4.5.1 算法改进思想 | 第42-43页 |
4.5.2 改进后算法的嵌入过程 | 第43-44页 |
4.5.3 改进后算法的提取过程 | 第44页 |
4.6 本章小结 | 第44-45页 |
第五章 基于不可见字符替换和哈希函数的文本信息隐藏算法的实验结果和性能分析 | 第45-59页 |
5.1 实验环境配置 | 第45页 |
5.2 嵌入率分析 | 第45-50页 |
5.2.1 理论最大嵌入率 | 第45-47页 |
5.2.2 h和k对嵌入率ER的影响 | 第47-48页 |
5.2.3 h和k对嵌入错误的影响 | 第48-50页 |
5.3 算法隐蔽性分析 | 第50-53页 |
5.3.1 视觉上的隐蔽性 | 第50-51页 |
5.3.2 技术上的隐蔽性 | 第51-53页 |
5.4 算法鲁棒性分析 | 第53页 |
5.5 系统的安全性分析 | 第53-55页 |
5.5.1 AES加密密钥的安全性 | 第54页 |
5.5.2 HMAC函数密钥Key的安全性 | 第54页 |
5.5.3 嵌入和提取算法共享参数的安全性 | 第54-55页 |
5.6 系统稳定性和时间效率分析 | 第55-58页 |
5.6.1 稳定性分析 | 第55-56页 |
5.6.2 时间效率分析 | 第56-58页 |
5.7 本章小结 | 第58-59页 |
第六章 总结 | 第59-62页 |
6.1 论文总结 | 第59-60页 |
6.2 下一步工作展望 | 第60-62页 |
参考文献 | 第62-66页 |
附录 | 第66-69页 |
附录A 图索引 | 第66-67页 |
附录B 表索引 | 第67-69页 |
致谢 | 第69-70页 |
在学期间的工作和研究成果 | 第70页 |