具有冗余度的抗干扰文本伪装算法
摘要 | 第1-4页 |
Abstract | 第4-7页 |
第一章 绪论 | 第7-16页 |
·文本数字水印问题的提出 | 第7页 |
·文本文档的特点 | 第7-8页 |
·文本水印方法与研究现状 | 第8-11页 |
·现有文本数字水印的研究成果 | 第11-13页 |
·算法的创新点和本文的主要工作 | 第13-14页 |
·算法的创新点 | 第13-14页 |
·本文的主要工作 | 第14页 |
·论文结构 | 第14-16页 |
第二章 信息隐藏及数字水印 | 第16-24页 |
·信息隐藏理论 | 第16-19页 |
·信息隐藏的提出 | 第16页 |
·信息隐藏的技术分类 | 第16-18页 |
·信息隐藏的主要应用 | 第18-19页 |
·数字水印理论 | 第19-24页 |
·数字水印的定义与特征 | 第19-20页 |
·常见数字水印算法 | 第20页 |
·数字水印的应用 | 第20-21页 |
·数字水印的评估标准 | 第21-24页 |
·用户标准 | 第21-22页 |
·通信标准 | 第22页 |
·标准中若干因素的联系 | 第22-24页 |
第三章 小波变换和密码学相关知识 | 第24-30页 |
·小波变换 | 第24-27页 |
·小波变换的发展 | 第24-25页 |
·小波和小波变换 | 第25-26页 |
·小波 | 第25-26页 |
·小波变换 | 第26页 |
·Haar小波系 | 第26-27页 |
·密码学的基本概念和信息理论基础 | 第27-30页 |
·密码学的发展历史 | 第27-28页 |
·密码学的三个术语 | 第28页 |
·密码体制的分类 | 第28-29页 |
·密码分析 | 第29-30页 |
第四章 具有冗余度的文本伪装算法 | 第30-46页 |
·引言 | 第30页 |
·具有冗余度的抗干扰文本伪装算法 | 第30-46页 |
·秘密文本嵌入过程(密钥生成过程) | 第32-41页 |
·秘密文本提取过程 | 第41-46页 |
第五章 水印性能分析与测试 | 第46-53页 |
·前言 | 第46页 |
·常用的水印攻击方法 | 第46-47页 |
·水印性能比较分析与攻击测试 | 第47-51页 |
·鲁棒性分析与测试 | 第47-50页 |
·算法攻击 | 第47-48页 |
·密钥攻击 | 第48-50页 |
·隐蔽性分析与测试 | 第50-51页 |
·容量分析 | 第51页 |
·安全性分析 | 第51页 |
·几种常见文本水印方法性能比较 | 第51-52页 |
·小结 | 第52-53页 |
结论 | 第53-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-60页 |
附录A:攻读硕士学位其间发表的论文 | 第60页 |