摘要 | 第1-6页 |
Abstract | 第6-8页 |
目录 | 第8-11页 |
第1章 绪言 | 第11-25页 |
·信息隐藏技术的历史回顾 | 第11-12页 |
·语义信息隐藏技术 | 第11页 |
·技术信息隐藏技术 | 第11-12页 |
·信息隐藏技术的研究现状 | 第12-14页 |
·信息隐藏技术的分类和特性 | 第14-15页 |
·信息隐藏技术的应用 | 第15-16页 |
·隐写术的应用 | 第15-16页 |
·数字水印的应用 | 第16页 |
·信息隐藏的原理和框架模型 | 第16-20页 |
·信息隐藏和密码学的关系 | 第20-21页 |
·信息隐藏技术典型算法 | 第21-23页 |
·空域算法 | 第21页 |
·变换域算法 | 第21-22页 |
·压缩域算法 | 第22-23页 |
·NEC算法 | 第23页 |
·生理模型算法 | 第23页 |
·本文研究的内容 | 第23-25页 |
第2章 小波变换和奇异值分解变换 | 第25-30页 |
·小波变换 | 第25-28页 |
·小波简介 | 第25-26页 |
·离散小波变换 | 第26-27页 |
·数字图像的离散小波变换 | 第27-28页 |
·矩阵奇异值分解(SVD) | 第28-29页 |
·小结 | 第29-30页 |
第3章 一种改进的骑士巡游图像置乱算法 | 第30-39页 |
·引言 | 第30页 |
·经典图像置乱算法 | 第30-34页 |
·Arnold变换 | 第30-31页 |
·Fibonacci变换 | 第31-32页 |
·排列变换 | 第32页 |
·亚仿射变换 | 第32-33页 |
·幻方变换 | 第33-34页 |
·Hilbert变换 | 第34页 |
·改进的骑士巡游算法 | 第34-38页 |
·骑士巡游变换 | 第34-36页 |
·改进的骑士巡游置乱算法 | 第36-37页 |
·实验结果及分析 | 第37-38页 |
·小结 | 第38-39页 |
第4章 基于DWT域的系数值比较的信息隐藏算法 | 第39-50页 |
·引言 | 第39页 |
·隐藏算法的实现 | 第39-42页 |
·隐秘信息嵌入算法 | 第39-41页 |
·隐秘信息提取算法 | 第41-42页 |
·实验结果和分析 | 第42-46页 |
·透明性 | 第42-43页 |
·数据恢复完整性 | 第43页 |
·攻击实验 | 第43-46页 |
·在视频中嵌入隐秘信息 | 第46-49页 |
·H.261视频文件的结构 | 第46-47页 |
·嵌入隐秘信息过程 | 第47-48页 |
·提取隐秘信息过程 | 第48-49页 |
·实验结果 | 第49页 |
·小结 | 第49-50页 |
第5章 一种基于DWT和中心系数与其8邻域均值之间差值量化的信息隐藏算法 | 第50-58页 |
·引言 | 第50页 |
·隐藏算法的实现 | 第50-53页 |
·隐秘信息嵌入算法 | 第50-53页 |
·隐秘信息提取算法 | 第53页 |
·实验结果和分析 | 第53-57页 |
·透明性 | 第53-54页 |
·数据恢复完整性 | 第54页 |
·算法鲁棒性检测 | 第54-57页 |
·小结 | 第57-58页 |
第6章 一种基于矩阵奇异值分解和奇异值量化的信息隐藏算法 | 第58-67页 |
·引言 | 第58页 |
·隐藏算法的实现 | 第58-61页 |
·隐秘信息嵌入算法 | 第58-61页 |
·隐秘信息提取算法 | 第61页 |
·实验结果和分析 | 第61-64页 |
·透明性 | 第61-62页 |
·数据恢复完整性 | 第62-63页 |
·攻击实验 | 第63-64页 |
·在视频中嵌入隐秘信息 | 第64-66页 |
·嵌入隐秘信息过程 | 第65页 |
·提取隐秘信息过程 | 第65页 |
·实验结果 | 第65-66页 |
·小结 | 第66-67页 |
第7章 总结和展望 | 第67-69页 |
·总结 | 第67-68页 |
·展望 | 第68-69页 |
参考文献 | 第69-73页 |
致谢 | 第73-74页 |
个人在学期间发表的论文 | 第74页 |