摘要 | 第6-8页 |
Abstract | 第8-9页 |
第1章 绪论 | 第13-40页 |
1.1 研究背景与意义 | 第13-15页 |
1.2 数字签名与消息认证 | 第15-17页 |
1.2.1 数字签名 | 第15-16页 |
1.2.2 消息认证 | 第16-17页 |
1.3 数字语音取证概述 | 第17-23页 |
1.3.1 数字语音被动取证概述 | 第18-19页 |
1.3.2 数字语音主动取证概述 | 第19-23页 |
1.4 水印预处理技术 | 第23-25页 |
1.5 水印嵌入和提取 | 第25-31页 |
1.5.1 空域水印嵌入方案 | 第26-30页 |
1.5.2 频域水印嵌入方案 | 第30-31页 |
1.6 数字语音主动取证技术研究现状 | 第31-39页 |
1.6.1 基于内容的主动取证技术 | 第31-35页 |
1.6.2 基于附加信息的主动取证技术 | 第35-38页 |
1.6.3 基于内容的主动取证技术存在的问题 | 第38-39页 |
1.7 本文主要工作及组织结构 | 第39-40页 |
第2章 抗特征分析替换攻击的音频内容取证算法 | 第40-58页 |
2.1 引言 | 第40-41页 |
2.2 伪ZERNIKE矩及其鲁棒性 | 第41-43页 |
2.2.1 伪Zernike矩的定义 | 第41-42页 |
2.2.2 伪Zernike矩幅值和样本值的线性关系 | 第42页 |
2.2.3 伪Zernike矩的鲁棒性 | 第42-43页 |
2.3 主动取证方案 | 第43-46页 |
2.3.1 音频信号预处理 | 第43-44页 |
2.3.2 同步码的生成和嵌入 | 第44-45页 |
2.3.3 水印生成和嵌入 | 第45-46页 |
2.4 内容取证 | 第46-48页 |
2.4.1 同步码提取 | 第46-47页 |
2.4.2 水印提取和内容取证 | 第47-48页 |
2.5 性能分析 | 第48-52页 |
2.5.1 嵌入容量 | 第48-49页 |
2.5.2 不可听性分析 | 第49-50页 |
2.5.3 抗删除和特征分析替换攻击的能力 | 第50-52页 |
2.6 仿真结果 | 第52-57页 |
2.6.1 不可听性测试 | 第53页 |
2.6.2 鲁棒性测试 | 第53页 |
2.6.3 篡改定位能力 | 第53-57页 |
2.7 结论 | 第57-58页 |
第3章 基于DCT的伪ZERNIKE矩语音内容取证算法 | 第58-75页 |
3.1 引言 | 第58-59页 |
3.2 DCT域低频系数的伪ZERNIKE矩 | 第59-61页 |
3.3 系数自相关度 | 第61-64页 |
3.3.1 系数自相关度的定义 | 第61页 |
3.3.2 系数自相关度的鲁棒性 | 第61-62页 |
3.3.3 DCT低频系数伪Zernike矩鲁棒性 | 第62-64页 |
3.4 基于伪ZERNIKE矩的频域水印嵌入方案 | 第64-67页 |
3.4.1 水印生成 | 第64-65页 |
3.4.2 水印提取和内容取证 | 第65-67页 |
3.5 性能分析 | 第67-69页 |
3.5.1 不可听性分析 | 第67-68页 |
3.5.2 效率分析 | 第68页 |
3.5.3 安全性分析 | 第68-69页 |
3.6 实验结果 | 第69-74页 |
3.6.1 不可听性测试 | 第69页 |
3.6.2 容忍信号处理的能力测试 | 第69页 |
3.6.3 篡改定位能力测试 | 第69-74页 |
3.7 结论 | 第74-75页 |
第4章 一种安全的贝塞尔-傅里叶矩语音内容取证算法 | 第75-97页 |
4.1 引言 | 第75-76页 |
4.2 贝塞尔-傅里叶矩 | 第76-80页 |
4.2.1 离散信号贝塞尔-傅里叶矩 | 第76-77页 |
4.2.2 贝塞尔-傅里叶矩的快速计算 | 第77-80页 |
4.3 贝塞尔-傅里叶矩的性质 | 第80-84页 |
4.3.1 信号样本值和贝塞尔-傅里叶矩的关系 | 第80-81页 |
4.3.2 贝塞尔-傅里叶矩的鲁棒性 | 第81-82页 |
4.3.3 贝塞尔-傅里叶矩重构信号 | 第82-83页 |
4.3.4 贝塞尔-傅里叶矩和Zernike矩 | 第83-84页 |
4.4 取证方案 | 第84-87页 |
4.4.1 水印生成和嵌入 | 第84-85页 |
4.4.2 水印提取和内容取证 | 第85-87页 |
4.5 性能分析 | 第87-92页 |
4.5.1 不可听性分析 | 第87-88页 |
4.5.2 抗去同步攻击的思想 | 第88页 |
4.5.3 基于信号能量同步码嵌入方法的安全性 | 第88-92页 |
4.6 实验结果 | 第92-96页 |
4.6.1 不可听性测试 | 第92页 |
4.6.2 容忍信号处理的能力测试 | 第92-93页 |
4.6.3 恶意攻击的检测能力测试 | 第93-96页 |
4.7 结论 | 第96-97页 |
第5章 一种可恢复的密文域语音内容取证算法 | 第97-113页 |
5.1 引言 | 第97-98页 |
5.2 能量比 | 第98-99页 |
5.2.1 能量比的定义 | 第98-99页 |
5.2.2 信号能量比和样本值的关系 | 第99页 |
5.3 可恢复的密云域语音内容取证方案 | 第99-103页 |
5.3.1 水印嵌入 | 第100-102页 |
5.3.2 内容取证和篡改恢复 | 第102-103页 |
5.4 性能分析和实验结果 | 第103-112页 |
5.4.1 不可听性和篡改恢复能力测试 | 第103-106页 |
5.4.2 安全性分析 | 第106页 |
5.4.3 篡改恢复能力测试 | 第106-111页 |
5.4.4 篡改恢复能力分析 | 第111-112页 |
5.5 结论 | 第112-113页 |
总结与展望 | 第113-115页 |
致谢 | 第115-117页 |
参考文献 | 第117-127页 |
附录1 缩略词表 | 第127-128页 |
附录2 图表目录 | 第128-132页 |
攻读博士学位期间发表的论文 | 第132-133页 |
攻读博士学位期间申请的发明专利 | 第133-134页 |
攻读博士学位期间参与的科研项目 | 第134页 |