DEDICATION | 第5-6页 |
ABSTRACT | 第6-7页 |
TABLE OF CONTENTS | 第8-9页 |
LIST OF FIGURES | 第9-10页 |
LIST OF TABLES | 第10-11页 |
CHAPTER 1 INTRODUCTION | 第11-14页 |
1.1 Background and Motivation | 第11-12页 |
1.2 Aims of the research | 第12-13页 |
1.3 Organization of the thesis | 第13-14页 |
CHAPTER 2 OVERVIEW OF DIGITAL WATERMARKING TECHNIQUES | 第14-39页 |
2.1 What is digital watermarking? | 第14-15页 |
2.2 Watermarking Principles | 第15-17页 |
2.3 Requirements and algorithm design for digital watermarking | 第17-20页 |
2.4 Digital watermarking application areas | 第20-24页 |
2.4.1 Copyright protection | 第20-21页 |
2.4.2 Proof of ownership | 第21-22页 |
2.4.3 Authentication and tampering detection | 第22-23页 |
2.4.4 Fingerprinting | 第23页 |
2.4.5 Broadcast monitoring | 第23-24页 |
2.4.6 Copy protection and device control | 第24页 |
2.5 Text watermarking | 第24-27页 |
2.5.1 Text watermarking techniques | 第25-27页 |
2.5.2 Detection methods for text watermarking | 第27页 |
2.6 Database watermarking | 第27-38页 |
2.6.1 Database definition | 第27-28页 |
2.6.2 Database watermarking overview | 第28-29页 |
2.6.3 Database watermarking techniques | 第29-37页 |
2.6.4 Database attacks | 第37-38页 |
2.7 Limitations of digital watermarking techniques | 第38-39页 |
CHAPTER 3 IMPLEMENTATION OF THE PROPOSED METHOD | 第39-52页 |
3.1 Tools used | 第39-42页 |
3.2 The proposed method | 第42-44页 |
3.3 Levenshtein Distance | 第44-45页 |
3.4 SHA-1 Function | 第45-46页 |
3.5 Watermark embedding | 第46-50页 |
3.6 Watermark extraction | 第50-52页 |
CHAPTER 4 EXPERIMENTAL RESULTS | 第52-57页 |
4.1 Subset addition attack | 第53-54页 |
4.2 Subset deletion attack | 第54-55页 |
4.3 Subset alteration attack | 第55-57页 |
CHAPTER 5 CONCLUSIONS AND FUTURE WORK | 第57-58页 |
REFERENCES | 第58-64页 |
ACKNOWLEDGMENTS | 第64-65页 |
附录A:详细中文摘要 | 第65-67页 |
List of Published Papers | 第67页 |