Table of Content | 第5-8页 |
Table of Figures | 第8-9页 |
Table of Tables | 第9-10页 |
Abstract | 第10页 |
Chapter 1 General Introduction | 第11-14页 |
1.1 Preamble | 第11-12页 |
1.2 Motivation | 第12页 |
1.3 Purposes | 第12-13页 |
1.4 Contribution | 第13页 |
1.5 Manuscript Outline | 第13-14页 |
Chapter 2 Cryptography and Steganography | 第14-24页 |
2.1 Origins | 第14页 |
2.2 Cryptography | 第14-17页 |
2.3 Steganography | 第17-24页 |
2.3.1 The Egyptians | 第17-18页 |
2.3.2 The Chinese | 第18页 |
2.3.3 The Greeks | 第18-19页 |
2.3.4 The Arabs | 第19-20页 |
2.3.5 World WarⅡ | 第20-22页 |
2.3.6 Modern Techniques | 第22-24页 |
Chapter 3 Information Hiding and Steganosystems | 第24-49页 |
3.1 General Model of Steganographic System | 第24-25页 |
3.2 Modern Applications of Steganography | 第25-26页 |
3.2.1 Covert communication | 第25页 |
3.2.2 Proof of ownership | 第25页 |
3.2.3 Authentication and Information Integrity | 第25-26页 |
3.2.4 Fingerprinting | 第26页 |
3.2.5 Monitoring | 第26页 |
3.3 Constraints, Goals and Difficulties in Algorithms | 第26-28页 |
3.3.1 Fidelity | 第27页 |
3.3.2 Attack Strength | 第27页 |
3.3.3 Computational Complexity | 第27页 |
3.3.4 Security | 第27-28页 |
3.4 Formal Description ofa Stegosystem | 第28-30页 |
3.4.1 Pure Steganography | 第29页 |
3.4.2 Secret Key Steganography | 第29-30页 |
3.4.3 Public Key Steganography | 第30页 |
3.5 Security in Stegosystems | 第30-32页 |
3.6 Steganography Applied to Different Media | 第32-45页 |
3.6.1 Still Images | 第32页 |
3.6.2 Moving Images | 第32-33页 |
3.6.3 Audio Files | 第33-34页 |
3.6.4 Text Files | 第34-35页 |
3.6.5 Steganographic File Systems | 第35-37页 |
3.6.6 Hiding in Network Packets | 第37-45页 |
A. Encoding Information in a TCP/IP Header | 第38-44页 |
B. Implications, Protection, and Detection | 第44-45页 |
3.7 Steganalysis and Attacks | 第45-46页 |
3.8 Description of a New Intelligent Embedding Algorithm | 第46-49页 |
Chapter 4 Digital Watermarking | 第49-58页 |
4.1 Introduction | 第49页 |
4.2 Visible and Invisible Watermarks | 第49-50页 |
4.3 Basic Watermarking Principles | 第50-53页 |
4.4 Classification of Watermarks | 第53-55页 |
4.4.1 Fragile Watermark | 第53-54页 |
4.4.2 Robust Watermark | 第54-55页 |
4.5 Watermarking Using the Intelligent Embedding Algorithm | 第55-58页 |
4.5.1 Types of Intelligent Watermarking Embeddings | 第55-57页 |
4.5.2 Robustness | 第57-58页 |
Chapter 5 Techniques for Information Hiding in Web Pages | 第58-77页 |
5.1 Introduction | 第58页 |
5.2 Web Pages and HTML | 第58-59页 |
5.3 Where to Hide Information in HTML Code | 第59-65页 |
5.3.1 White Space | 第59-62页 |
5.3.2 Line Break | 第62-63页 |
5.3.3 Order of Attributes | 第63-64页 |
5.3.4 The Default Value of an Attribute: | 第64页 |
5.3.5 Optional End Tags: | 第64页 |
5.3.6 String delimiters: | 第64页 |
5.3.7 Changing Color Values | 第64-65页 |
5.4 Implementation and Experiments | 第65-77页 |
5.4.1 Experiments | 第65-66页 |
5.4.2 More Tests | 第66-73页 |
5.4.3 Statistics | 第73-77页 |
Conclusion and Future Work | 第77-78页 |
References | 第78-82页 |
Published papers | 第82-83页 |
Acknowledgment | 第83页 |