| 摘要 | 第1-10页 |
| 第一章 引言 | 第10-24页 |
| 第一节 信息安全与信息隐藏 | 第10-13页 |
| ·信息安全 | 第10-11页 |
| ·信息隐藏技术 | 第11-13页 |
| ·信息隐藏的历史 | 第11页 |
| ·信息隐藏的应用 | 第11-13页 |
| 第二节 数字图像中的数据隐藏 | 第13-17页 |
| ·数据隐藏的模型 | 第13页 |
| ·数字图像数据隐藏的算法 | 第13-15页 |
| ·空间域算法 | 第13-14页 |
| ·变换域算法 | 第14-15页 |
| ·数据隐藏算法的性能评价 | 第15页 |
| ·数据隐藏的有关软件 | 第15-17页 |
| 第三节 数字图像中的数字水印 | 第17-20页 |
| ·数字水印的基本原理 | 第17-18页 |
| ·数字水印的算法综述 | 第18-19页 |
| ·空间域算法 | 第18页 |
| ·变换域算法 | 第18-19页 |
| ·未来展望 | 第19-20页 |
| 第四节 与信息隐藏有关的其它技术 | 第20-22页 |
| ·图像置乱 | 第20页 |
| ·图像分存 | 第20-22页 |
| 第五节 本文所作的主要工作 | 第22-24页 |
| ·基于码流重组的信息伪装方法 | 第22页 |
| ·数据隐藏算法 | 第22页 |
| ·形态小波变换 | 第22页 |
| ·形态小波在信息隐藏中的应用 | 第22-24页 |
| 第二章 基于码流重组的信息伪装方法 | 第24-42页 |
| 第一节 简介 | 第24-25页 |
| 第二节 常用媒体数据压缩标准 | 第25-27页 |
| ·JPEG | 第25页 |
| ·MPEG-1 | 第25-26页 |
| ·MPEG-2 | 第26-27页 |
| ·JPEG2000 | 第27页 |
| 第三节 多媒体数据压缩标准句法中的信息伪装 | 第27-28页 |
| 第四节 基于MPEG-1句法的信息伪装方法 | 第28-36页 |
| ·MPEG-1句法简介 | 第28-33页 |
| ·MPEG-1系统流语法 | 第28-29页 |
| ·MPEG-1视频流语法 | 第29-32页 |
| ·MPEG-1音频流语法 | 第32-33页 |
| ·基于MPEG-1句法的信息伪装 | 第33-36页 |
| ·码流替换方法 | 第33页 |
| ·利用码流已有句法结构的伪装方法 | 第33-34页 |
| ·利用解码器容错功能的伪装方法 | 第34-36页 |
| 第五节 PDF文件中的信息伪装 | 第36-42页 |
| ·PDF文件简介 | 第36页 |
| ·PDF文件的格式 | 第36-39页 |
| ·PDF文件格式中的信息伪装 | 第39-42页 |
| ·主体中的信息伪装 | 第39-40页 |
| ·交叉引用表中的信息伪装 | 第40-42页 |
| 第三章 数字图像数据隐藏方法 | 第42-64页 |
| 第一节 数字图像数据隐藏 | 第42-44页 |
| ·数字图像中的视觉冗余 | 第42-43页 |
| ·数字图像数据隐藏 | 第43-44页 |
| 第二节 基于融合的图像隐藏算法 | 第44-46页 |
| 第三节 基于融合的数据隐藏算法 | 第46-50页 |
| ·基于融合的数据隐藏算法 | 第46-47页 |
| ·构造秘密图像 | 第46-47页 |
| ·利用数据融合嵌入数据 | 第47页 |
| ·实验结果 | 第47-50页 |
| 第四节 基于融合的数据隐藏算法的数据恢复 | 第50-56页 |
| ·公式法 | 第50-53页 |
| ·数据恢复过程 | 第50-51页 |
| ·误差分析 | 第51-52页 |
| ·参数取值 | 第52-53页 |
| ·查表法 | 第53-56页 |
| 第五节 基于融合的数据隐藏算法的安全性讨论 | 第56-59页 |
| ·串谋攻击 | 第56页 |
| ·对基于融合的数据隐藏算法的串谋攻击 | 第56-59页 |
| ·实验结果 | 第59页 |
| 第六节 基于融合的隐藏算法与基于位操作的隐藏算法的关系 | 第59-60页 |
| 第七节 基于融合的数据隐藏系统 | 第60-64页 |
| ·系统模型 | 第60-61页 |
| ·系统的安全性 | 第61-64页 |
| ·数据加密 | 第61-62页 |
| ·图像置乱 | 第62-64页 |
| 第四章 形态小波 | 第64-76页 |
| 第一节 提升法和形态小波 | 第64-67页 |
| ·提升法 | 第64-65页 |
| ·形态小波 | 第65-66页 |
| ·提升的形态Haar小波 | 第66-67页 |
| 第二节 极值提升法 | 第67-71页 |
| ·一般的极值提升法 | 第67-68页 |
| ·一维极值提升法 | 第68-70页 |
| ·二维极值提升法 | 第70-71页 |
| 第三节 非对称的极值提升法 | 第71-73页 |
| ·问题 | 第71页 |
| ·非对称的分解方法 | 第71-72页 |
| ·分解结果 | 第72-73页 |
| ·计算量 | 第73页 |
| 第四节 极值的跟踪及其在图像分割中的应用 | 第73-76页 |
| ·极值的跟踪 | 第74页 |
| ·极值跟踪的应用 | 第74-76页 |
| 第五章 形态小波在信息隐藏中的应用 | 第76-92页 |
| 第一节 数字水印 | 第76-79页 |
| ·有关数字水印 | 第76页 |
| ·数字水印研究的发展现状 | 第76-79页 |
| 第二节 基于形态小波的数字水印算法 | 第79-81页 |
| ·水印的嵌入 | 第79-80页 |
| ·水印的提取 | 第80页 |
| ·实验结果 | 第80-81页 |
| 第三节 基于特征提取的数字水印算法 | 第81-87页 |
| ·算法框图 | 第81页 |
| ·特征提取 | 第81-84页 |
| ·形状自适应DCT | 第84页 |
| ·水印嵌入 | 第84-86页 |
| ·水印提取 | 第86页 |
| ·实验结果 | 第86-87页 |
| 第四节 形态小波LSB数据隐藏算法 | 第87-92页 |
| ·LSB信息隐藏方法及其分析 | 第87-88页 |
| ·形态小波LSB数据隐藏算法 | 第88-92页 |
| 第六章 隐秘分析与水印攻击 | 第92-100页 |
| 第一节 隐秘分析 | 第92-95页 |
| ·伪装信息监测 | 第92页 |
| ·隐秘分析 | 第92-95页 |
| ·隐秘信号分析综述 | 第92-93页 |
| ·值对(PoVs)分析方法(直方图分析) | 第93页 |
| ·基于JPEG兼容的隐秘分析 | 第93-95页 |
| ·通用的分析方法 | 第95页 |
| 第二节 水印攻击 | 第95-100页 |
| ·水印攻击 | 第95-96页 |
| ·去除攻击 | 第96页 |
| ·表示攻击 | 第96-97页 |
| ·解释攻击 | 第97-98页 |
| ·法律攻击 | 第98-100页 |
| 第七章 总结与展望 | 第100-102页 |
| 第一节 论文所作工作的总结 | 第100页 |
| ·基于码流重组的信息伪装方法 | 第100页 |
| ·数据隐藏算法 | 第100页 |
| ·形态小波变换 | 第100页 |
| ·形态小波在信息隐藏中的应用 | 第100页 |
| 第二节 未来研究工作的展望 | 第100-102页 |
| 致谢 | 第102-104页 |
| 参考文献 | 第104-114页 |
| 附录A 图索引 | 第114-116页 |
| 附录B 表索引 | 第116-118页 |
| 附录C 攻读博士学位期间发表论文目录 | 第118页 |