首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息隐藏的应用及其安全性研究

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 背景介绍第14-15页
    1.2 国内外研究现状第15-17页
        1.2.1 国际研究现状第15-16页
        1.2.2 国内研究现状第16-17页
    1.3 本文研究工作第17-18页
    1.4 论文组织结构第18-20页
第二章 信息隐藏相关基础知识第20-28页
    2.1 信息隐藏的分类第21-22页
    2.2 信息隐藏的特征第22-23页
    2.3 信息隐藏算法第23-25页
        2.3.1 空域信息隐藏算法第23-24页
        2.3.2 变换域信息隐藏算法第24-25页
    2.4 信息隐藏的应用第25-27页
        2.4.1 隐秘通信技术的应用第25-26页
        2.4.2 数字水印技术的应用第26-27页
    2.5 本章小结第27-28页
第三章 完善信息隐藏模型第28-38页
    3.1 信息隐藏的经典模型第28页
    3.2 信息隐藏的通用模型第28-29页
    3.3 完善信息隐藏模型第29-33页
        3.3.1 标识符声明第29页
        3.3.2 完善信息隐藏模型的定义第29-31页
        3.3.3 特征矩阵的完善性证明第31-33页
    3.4 信息隐藏的安全性分析第33-37页
        3.4.1 信息论基本知识第33-34页
        3.4.2 基于信息论的信息隐藏安全性分析第34-35页
        3.4.3 基于假设检验的隐藏系统安全性分析第35-36页
        3.4.4 完善隐藏模型安全性证明第36-37页
    3.5 本章小结第37-38页
第四章 完善隐秘通信模型及其安全性分析第38-50页
    4.1 隐秘通信载体的选取第38-41页
    4.2 完善隐秘通信算法第41-44页
        4.2.1 相关概念定义第41-42页
        4.2.2 数据预处理第42-43页
        4.2.3 秘密信息嵌入及提取算法第43-44页
    4.3 完善隐秘通信技术的安全性分析第44-47页
    4.4 算法对比分析第47-49页
    4.5 本章小结第49-50页
第五章 完善数字水印算法及其安全性分析第50-62页
    5.1 水印安全性定义第50-51页
    5.2 完善数字图像水印算法第51-55页
        5.2.1 水印图像的置乱第51-53页
        5.2.2 载体图像特征提取第53-54页
        5.2.3 水印嵌入及检测算法第54-55页
    5.3 水印算法的安全性分析第55-61页
        5.3.1 基于信息论的水印安全性分析第55-56页
        5.3.2 Fisher信息矩阵安全性分析第56-58页
        5.3.3 算法对比分析第58-61页
    5.4 本章小结第61-62页
第六章 总结和展望第62-64页
    6.1 总结第62页
    6.2 展望第62-64页
参考文献第64-68页
致谢第68-70页
作者简介第70-71页

论文共71页,点击 下载论文
上一篇:缺氧及缺氧复氧环境对成骨细胞影响的研究
下一篇:胶质瘤患者术后生存期相关因素分析