摘要 | 第1-10页 |
第一章 引言 | 第10-24页 |
第一节 信息安全与信息隐藏 | 第10-13页 |
·信息安全 | 第10-11页 |
·信息隐藏技术 | 第11-13页 |
·信息隐藏的历史 | 第11页 |
·信息隐藏的应用 | 第11-13页 |
第二节 数字图像中的数据隐藏 | 第13-17页 |
·数据隐藏的模型 | 第13页 |
·数字图像数据隐藏的算法 | 第13-15页 |
·空间域算法 | 第13-14页 |
·变换域算法 | 第14-15页 |
·数据隐藏算法的性能评价 | 第15页 |
·数据隐藏的有关软件 | 第15-17页 |
第三节 数字图像中的数字水印 | 第17-20页 |
·数字水印的基本原理 | 第17-18页 |
·数字水印的算法综述 | 第18-19页 |
·空间域算法 | 第18页 |
·变换域算法 | 第18-19页 |
·未来展望 | 第19-20页 |
第四节 与信息隐藏有关的其它技术 | 第20-22页 |
·图像置乱 | 第20页 |
·图像分存 | 第20-22页 |
第五节 本文所作的主要工作 | 第22-24页 |
·基于码流重组的信息伪装方法 | 第22页 |
·数据隐藏算法 | 第22页 |
·形态小波变换 | 第22页 |
·形态小波在信息隐藏中的应用 | 第22-24页 |
第二章 基于码流重组的信息伪装方法 | 第24-42页 |
第一节 简介 | 第24-25页 |
第二节 常用媒体数据压缩标准 | 第25-27页 |
·JPEG | 第25页 |
·MPEG-1 | 第25-26页 |
·MPEG-2 | 第26-27页 |
·JPEG2000 | 第27页 |
第三节 多媒体数据压缩标准句法中的信息伪装 | 第27-28页 |
第四节 基于MPEG-1句法的信息伪装方法 | 第28-36页 |
·MPEG-1句法简介 | 第28-33页 |
·MPEG-1系统流语法 | 第28-29页 |
·MPEG-1视频流语法 | 第29-32页 |
·MPEG-1音频流语法 | 第32-33页 |
·基于MPEG-1句法的信息伪装 | 第33-36页 |
·码流替换方法 | 第33页 |
·利用码流已有句法结构的伪装方法 | 第33-34页 |
·利用解码器容错功能的伪装方法 | 第34-36页 |
第五节 PDF文件中的信息伪装 | 第36-42页 |
·PDF文件简介 | 第36页 |
·PDF文件的格式 | 第36-39页 |
·PDF文件格式中的信息伪装 | 第39-42页 |
·主体中的信息伪装 | 第39-40页 |
·交叉引用表中的信息伪装 | 第40-42页 |
第三章 数字图像数据隐藏方法 | 第42-64页 |
第一节 数字图像数据隐藏 | 第42-44页 |
·数字图像中的视觉冗余 | 第42-43页 |
·数字图像数据隐藏 | 第43-44页 |
第二节 基于融合的图像隐藏算法 | 第44-46页 |
第三节 基于融合的数据隐藏算法 | 第46-50页 |
·基于融合的数据隐藏算法 | 第46-47页 |
·构造秘密图像 | 第46-47页 |
·利用数据融合嵌入数据 | 第47页 |
·实验结果 | 第47-50页 |
第四节 基于融合的数据隐藏算法的数据恢复 | 第50-56页 |
·公式法 | 第50-53页 |
·数据恢复过程 | 第50-51页 |
·误差分析 | 第51-52页 |
·参数取值 | 第52-53页 |
·查表法 | 第53-56页 |
第五节 基于融合的数据隐藏算法的安全性讨论 | 第56-59页 |
·串谋攻击 | 第56页 |
·对基于融合的数据隐藏算法的串谋攻击 | 第56-59页 |
·实验结果 | 第59页 |
第六节 基于融合的隐藏算法与基于位操作的隐藏算法的关系 | 第59-60页 |
第七节 基于融合的数据隐藏系统 | 第60-64页 |
·系统模型 | 第60-61页 |
·系统的安全性 | 第61-64页 |
·数据加密 | 第61-62页 |
·图像置乱 | 第62-64页 |
第四章 形态小波 | 第64-76页 |
第一节 提升法和形态小波 | 第64-67页 |
·提升法 | 第64-65页 |
·形态小波 | 第65-66页 |
·提升的形态Haar小波 | 第66-67页 |
第二节 极值提升法 | 第67-71页 |
·一般的极值提升法 | 第67-68页 |
·一维极值提升法 | 第68-70页 |
·二维极值提升法 | 第70-71页 |
第三节 非对称的极值提升法 | 第71-73页 |
·问题 | 第71页 |
·非对称的分解方法 | 第71-72页 |
·分解结果 | 第72-73页 |
·计算量 | 第73页 |
第四节 极值的跟踪及其在图像分割中的应用 | 第73-76页 |
·极值的跟踪 | 第74页 |
·极值跟踪的应用 | 第74-76页 |
第五章 形态小波在信息隐藏中的应用 | 第76-92页 |
第一节 数字水印 | 第76-79页 |
·有关数字水印 | 第76页 |
·数字水印研究的发展现状 | 第76-79页 |
第二节 基于形态小波的数字水印算法 | 第79-81页 |
·水印的嵌入 | 第79-80页 |
·水印的提取 | 第80页 |
·实验结果 | 第80-81页 |
第三节 基于特征提取的数字水印算法 | 第81-87页 |
·算法框图 | 第81页 |
·特征提取 | 第81-84页 |
·形状自适应DCT | 第84页 |
·水印嵌入 | 第84-86页 |
·水印提取 | 第86页 |
·实验结果 | 第86-87页 |
第四节 形态小波LSB数据隐藏算法 | 第87-92页 |
·LSB信息隐藏方法及其分析 | 第87-88页 |
·形态小波LSB数据隐藏算法 | 第88-92页 |
第六章 隐秘分析与水印攻击 | 第92-100页 |
第一节 隐秘分析 | 第92-95页 |
·伪装信息监测 | 第92页 |
·隐秘分析 | 第92-95页 |
·隐秘信号分析综述 | 第92-93页 |
·值对(PoVs)分析方法(直方图分析) | 第93页 |
·基于JPEG兼容的隐秘分析 | 第93-95页 |
·通用的分析方法 | 第95页 |
第二节 水印攻击 | 第95-100页 |
·水印攻击 | 第95-96页 |
·去除攻击 | 第96页 |
·表示攻击 | 第96-97页 |
·解释攻击 | 第97-98页 |
·法律攻击 | 第98-100页 |
第七章 总结与展望 | 第100-102页 |
第一节 论文所作工作的总结 | 第100页 |
·基于码流重组的信息伪装方法 | 第100页 |
·数据隐藏算法 | 第100页 |
·形态小波变换 | 第100页 |
·形态小波在信息隐藏中的应用 | 第100页 |
第二节 未来研究工作的展望 | 第100-102页 |
致谢 | 第102-104页 |
参考文献 | 第104-114页 |
附录A 图索引 | 第114-116页 |
附录B 表索引 | 第116-118页 |
附录C 攻读博士学位期间发表论文目录 | 第118页 |