具有冗余度的抗干扰文本伪装算法
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-16页 |
| ·文本数字水印问题的提出 | 第7页 |
| ·文本文档的特点 | 第7-8页 |
| ·文本水印方法与研究现状 | 第8-11页 |
| ·现有文本数字水印的研究成果 | 第11-13页 |
| ·算法的创新点和本文的主要工作 | 第13-14页 |
| ·算法的创新点 | 第13-14页 |
| ·本文的主要工作 | 第14页 |
| ·论文结构 | 第14-16页 |
| 第二章 信息隐藏及数字水印 | 第16-24页 |
| ·信息隐藏理论 | 第16-19页 |
| ·信息隐藏的提出 | 第16页 |
| ·信息隐藏的技术分类 | 第16-18页 |
| ·信息隐藏的主要应用 | 第18-19页 |
| ·数字水印理论 | 第19-24页 |
| ·数字水印的定义与特征 | 第19-20页 |
| ·常见数字水印算法 | 第20页 |
| ·数字水印的应用 | 第20-21页 |
| ·数字水印的评估标准 | 第21-24页 |
| ·用户标准 | 第21-22页 |
| ·通信标准 | 第22页 |
| ·标准中若干因素的联系 | 第22-24页 |
| 第三章 小波变换和密码学相关知识 | 第24-30页 |
| ·小波变换 | 第24-27页 |
| ·小波变换的发展 | 第24-25页 |
| ·小波和小波变换 | 第25-26页 |
| ·小波 | 第25-26页 |
| ·小波变换 | 第26页 |
| ·Haar小波系 | 第26-27页 |
| ·密码学的基本概念和信息理论基础 | 第27-30页 |
| ·密码学的发展历史 | 第27-28页 |
| ·密码学的三个术语 | 第28页 |
| ·密码体制的分类 | 第28-29页 |
| ·密码分析 | 第29-30页 |
| 第四章 具有冗余度的文本伪装算法 | 第30-46页 |
| ·引言 | 第30页 |
| ·具有冗余度的抗干扰文本伪装算法 | 第30-46页 |
| ·秘密文本嵌入过程(密钥生成过程) | 第32-41页 |
| ·秘密文本提取过程 | 第41-46页 |
| 第五章 水印性能分析与测试 | 第46-53页 |
| ·前言 | 第46页 |
| ·常用的水印攻击方法 | 第46-47页 |
| ·水印性能比较分析与攻击测试 | 第47-51页 |
| ·鲁棒性分析与测试 | 第47-50页 |
| ·算法攻击 | 第47-48页 |
| ·密钥攻击 | 第48-50页 |
| ·隐蔽性分析与测试 | 第50-51页 |
| ·容量分析 | 第51页 |
| ·安全性分析 | 第51页 |
| ·几种常见文本水印方法性能比较 | 第51-52页 |
| ·小结 | 第52-53页 |
| 结论 | 第53-55页 |
| 致谢 | 第55-56页 |
| 参考文献 | 第56-60页 |
| 附录A:攻读硕士学位其间发表的论文 | 第60页 |