首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--数据安全论文

具有冗余度的抗干扰文本伪装算法

摘要第1-4页
Abstract第4-7页
第一章 绪论第7-16页
   ·文本数字水印问题的提出第7页
   ·文本文档的特点第7-8页
   ·文本水印方法与研究现状第8-11页
   ·现有文本数字水印的研究成果第11-13页
   ·算法的创新点和本文的主要工作第13-14页
     ·算法的创新点第13-14页
     ·本文的主要工作第14页
   ·论文结构第14-16页
第二章 信息隐藏及数字水印第16-24页
   ·信息隐藏理论第16-19页
     ·信息隐藏的提出第16页
     ·信息隐藏的技术分类第16-18页
     ·信息隐藏的主要应用第18-19页
   ·数字水印理论第19-24页
     ·数字水印的定义与特征第19-20页
     ·常见数字水印算法第20页
     ·数字水印的应用第20-21页
     ·数字水印的评估标准第21-24页
       ·用户标准第21-22页
       ·通信标准第22页
       ·标准中若干因素的联系第22-24页
第三章 小波变换和密码学相关知识第24-30页
   ·小波变换第24-27页
     ·小波变换的发展第24-25页
     ·小波和小波变换第25-26页
       ·小波第25-26页
       ·小波变换第26页
     ·Haar小波系第26-27页
   ·密码学的基本概念和信息理论基础第27-30页
     ·密码学的发展历史第27-28页
     ·密码学的三个术语第28页
     ·密码体制的分类第28-29页
     ·密码分析第29-30页
第四章 具有冗余度的文本伪装算法第30-46页
   ·引言第30页
   ·具有冗余度的抗干扰文本伪装算法第30-46页
     ·秘密文本嵌入过程(密钥生成过程)第32-41页
     ·秘密文本提取过程第41-46页
第五章 水印性能分析与测试第46-53页
   ·前言第46页
   ·常用的水印攻击方法第46-47页
   ·水印性能比较分析与攻击测试第47-51页
     ·鲁棒性分析与测试第47-50页
       ·算法攻击第47-48页
       ·密钥攻击第48-50页
     ·隐蔽性分析与测试第50-51页
     ·容量分析第51页
     ·安全性分析第51页
   ·几种常见文本水印方法性能比较第51-52页
   ·小结第52-53页
结论第53-55页
致谢第55-56页
参考文献第56-60页
附录A:攻读硕士学位其间发表的论文第60页

论文共60页,点击 下载论文
上一篇:Ethernut技术的研究与应用
下一篇:基于Eclipse平台下的设备管理系统开发研究