内容提要 | 第1-7页 |
第一章 绪论 | 第7-17页 |
·研究背景、目的和意义 | 第7-9页 |
·网络时代和信息安全问题 | 第7-8页 |
·信息安全技术概述 | 第8-9页 |
·信息隐藏技术简介 | 第9-11页 |
·基本概念 | 第10-11页 |
·信息隐藏技术的发展 | 第11页 |
·数字密写技术 | 第11-12页 |
·数字水印技术 | 第12-16页 |
·数字水印的分类及主要应用领域 | 第13-14页 |
·典型数字水印系统模型 | 第14-15页 |
·常见数字水印攻击技术 | 第15-16页 |
·论文的结构 | 第16-17页 |
第二章 基于小波包变换的特征水印算法 | 第17-25页 |
·水印预处理 | 第17-18页 |
·特征水印提取 | 第17-18页 |
·水印置乱 | 第18页 |
·水印嵌入算法 | 第18-21页 |
·宿主图像分块分析及重组 | 第18-20页 |
·水印嵌入算法 | 第20-21页 |
·水印提取算法 | 第21页 |
·实验结果 | 第21-24页 |
·小结 | 第24-25页 |
第三章 基于奇异值分解和小波包变换相结合的鲁棒水印算法 | 第25-32页 |
·宿主图像预处理 | 第26-27页 |
·水印嵌入算法和提取算法 | 第27-29页 |
·水印嵌入算法 | 第27-28页 |
·水印提取算法 | 第28-29页 |
·实验结果 | 第29-31页 |
·小结 | 第31-32页 |
第四章 基于遗传算法的数字水印技术 | 第32-42页 |
·遗传算法基本流程 | 第32-34页 |
·遗传算法基本操作 | 第34-36页 |
·遗传算法在数字水印中的应用 | 第36-42页 |
·算法概述 | 第36-38页 |
·水印嵌入算法 | 第38-39页 |
·水印提取算法 | 第39页 |
·实验结果 | 第39-41页 |
·小结 | 第41-42页 |
第五章 基于人工神经网络的数字水印技术 | 第42-47页 |
·人工神经网络描述 | 第42-44页 |
·人工神经网络的功能 | 第44-45页 |
·人工神经网络在数字水印复原中的应用 | 第45-47页 |
·神经网络训练 | 第45-46页 |
·神经网络测试 | 第46-47页 |
第六章 基于噪声可见性函数的密写技术 | 第47-55页 |
·基于动态搜索策略的替换表密写方法 | 第48-49页 |
·基于噪声可见性函数NVF 分析的密写技术 | 第49-55页 |
第七章 基于秘密分享的密写算法 | 第55-63页 |
·秘密共享的概念 | 第55页 |
·Ja-Chen Lin 的秘密图像分享技术 | 第55-56页 |
·基于彩色图像的秘密分享方案 | 第56-61页 |
·小结 | 第61-63页 |
第八章 工作展望 | 第63-68页 |
·基于信息隐藏的多模态生物认证方法研究的意义 | 第63-65页 |
·国内外研究现状、分析及工作展望 | 第65-68页 |
参考文献 | 第68-75页 |
攻博期间发表的学术论文及其他成果 | 第75-81页 |
摘要 | 第81-85页 |
Abstract | 第85-89页 |
致谢 | 第89页 |