| Abstract | 第10-11页 |
| CHAPTER 1 INTRODUCTION | 第12-15页 |
| 1.1 Preamble | 第12-13页 |
| 1.2 Motivation | 第13-14页 |
| 1.3 Research Scope | 第14页 |
| 1.4 Thesis Organization | 第14-15页 |
| CHAPTER 2 STEGANOGRAPHY | 第15-29页 |
| 2.1 Introduction | 第15页 |
| 2.2 Rationale | 第15-17页 |
| 2.3 History | 第17-18页 |
| 2.4 Terminology of Steganography | 第18-19页 |
| 2.4.1 Cover Medium | 第18页 |
| 2.4.2 Embedded Message | 第18-19页 |
| 2.4.3 Stego-medium | 第19页 |
| 2.4.4 Stego-key | 第19页 |
| 2.5 Properties of Steganography | 第19-21页 |
| 2.5.1 Robustness | 第19-20页 |
| 2.5.2 Undetectability | 第20页 |
| 2.5.3 Invisibility | 第20-21页 |
| 2.5.4 Security | 第21页 |
| 2.6 Steganographic Algorithm and Techniques | 第21-23页 |
| 2.6.1 Insertion-Based Technique | 第21-22页 |
| 2.6.2 Substitution-Based Technique | 第22页 |
| 2.6.3 Generation Technique | 第22-23页 |
| 2.7 Embedding and Decoding | 第23-26页 |
| 2.7.1 Private Marking Systems | 第25页 |
| 2.7.2 Public Marking Systems (Blind Marking) | 第25-26页 |
| 2.7.3 Asymmetric Marking Systems (Public Key Marking) | 第26页 |
| 2.8 Applications of Steganography | 第26-29页 |
| 2.8.1 Covert Communication | 第26-27页 |
| 2.8.2 Data Authentication | 第27页 |
| 2.8.3 E-commerce | 第27页 |
| 2.8.4 Corporate Espionage [29] | 第27-29页 |
| CHAPTER 3 OVERVIEW OF TEXT MARKING TECHNIQUES | 第29-39页 |
| 3.1 Text Marking Algorithms | 第30-39页 |
| 3.1.1 Marking Text as Image | 第30-31页 |
| 3.1.2 Space Encoding Method | 第31-32页 |
| 3.1.3 Syntactic Method | 第32-33页 |
| 3.1.4 Semantic Method | 第33页 |
| 3.1.5 Feature Coding Method | 第33-39页 |
| CHAPTER 4 PROPOSED ALGORITHM | 第39-50页 |
| 4.1 Introduction | 第39-40页 |
| 4.2 Overview of Proposed Algorithm | 第40-41页 |
| 4.3 System Development | 第41-43页 |
| 4.3.1 Embedding and Extraction Algorithms | 第42-43页 |
| 4.4 Experimental Results | 第43-50页 |
| 4.4.1 Tests and Observation | 第46-50页 |
| Conclusion | 第50-52页 |
| Future Research | 第51-52页 |
| References | 第52-57页 |
| ACKNOWLEDGMENT | 第57-58页 |
| DEDICATION | 第58页 |