| 中文摘要 | 第1-4页 |
| 英文摘要 | 第4-9页 |
| 1 绪论 | 第9-14页 |
| ·研究背景和课题意义 | 第9-10页 |
| ·研究现状和存在问题 | 第10-11页 |
| ·国内外研究现状 | 第10-11页 |
| ·基于混沌的数字图像信息隐藏研究现状 | 第11页 |
| ·信息隐藏的主要应用 | 第11-12页 |
| ·本文所做工作 | 第12-14页 |
| 2 信息隐藏与数字水印 | 第14-24页 |
| ·信息隐藏的分类 | 第14页 |
| ·数字水印的分类 | 第14-15页 |
| ·数字水印技术的基本原理 | 第15-19页 |
| ·数字水印的一般模型 | 第15-16页 |
| ·数字水印的基本特征 | 第16-18页 |
| ·数字水印的基本框架 | 第18-19页 |
| ·数字图像水印的一般算法 | 第19-20页 |
| ·空域图像水印 | 第19-20页 |
| ·变换域图像水印算法 | 第20页 |
| ·鲁棒性数字水印的基本要求 | 第20-21页 |
| ·数字水印的评估标准 | 第21-22页 |
| ·本章小结 | 第22-24页 |
| 3 混沌在数字图像加密和信息隐藏中的应用 | 第24-33页 |
| ·混沌理论基础 | 第24-25页 |
| ·混沌的起源 | 第24页 |
| ·混沌与密码学 | 第24-25页 |
| ·混沌的定义 | 第25-26页 |
| ·Li-Yorke 的混沌定义 | 第25-26页 |
| ·Devaney 的混沌定义 | 第26页 |
| ·混沌运动的特征 | 第26-27页 |
| ·常用的混沌动力系统 | 第27-31页 |
| ·离散混沌系统模型 | 第27-30页 |
| ·连续混沌系统模型 | 第30页 |
| ·本论文选取的混沌模型 | 第30-31页 |
| ·混沌在数字图像加密和信息隐藏技术中的应用 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 4 基于三维混沌系统的图像加密算法分析 | 第33-44页 |
| ·引言 | 第33-34页 |
| ·三阶矩阵及其DPP 加密模型 | 第34-35页 |
| ·三阶矩阵 | 第34-35页 |
| ·DPP 加密模型图像扩散算法 | 第35页 |
| ·图像加密算法 | 第35-36页 |
| ·实验结果及性能分析 | 第36-42页 |
| ·密钥空间分析 | 第36页 |
| ·密钥敏感性测试 | 第36-38页 |
| ·灰度直方图分析 | 第38页 |
| ·相邻像素的相关性 | 第38-39页 |
| ·图像受损测试 | 第39-40页 |
| ·性能分析 | 第40-42页 |
| ·本章小结 | 第42-44页 |
| 5 基于 DWT 和 DCT 数字图像鲁棒水印隐藏算法 | 第44-57页 |
| ·引言 | 第44页 |
| ·算法设计与描述 | 第44-47页 |
| ·水印预处理与图像分块 | 第44-45页 |
| ·水印嵌入算法 | 第45-46页 |
| ·水印提取算法 | 第46-47页 |
| ·性能分析和实验结果分析 | 第47-55页 |
| ·无攻击下的实验结果 | 第49页 |
| ·JPEG 压缩攻击 | 第49-50页 |
| ·噪声攻击 | 第50-52页 |
| ·剪切攻击 | 第52-53页 |
| ·抗滤波攻击 | 第53页 |
| ·其他算法攻击比较 | 第53-55页 |
| ·本章小结 | 第55-57页 |
| 6 结论与展望 | 第57-59页 |
| ·本文工作总结 | 第57页 |
| ·展望和进一步研究方向 | 第57-59页 |
| 致谢 | 第59-60页 |
| 参考文献 | 第60-63页 |
| 附录 | 第63页 |
| A 作者在攻读学位期间发表的论文目录 | 第63页 |
| B 作者在攻读学位期间参加的科研项目情况 | 第63页 |