数字图像信息隐藏技术的研究
摘要 | 第1-5页 |
Abstract | 第5-10页 |
第一章 绪论 | 第10-20页 |
·信息隐藏技术的由来 | 第10-12页 |
·信息隐藏技术的主要分支 | 第12-15页 |
·信息隐藏技术的一些应用 | 第15-17页 |
·本文所作的工作及论文大纲 | 第17-20页 |
·数字图像置乱技术 | 第17-18页 |
·信息伪装术 | 第18页 |
·数字水印技术 | 第18-19页 |
·论文大纲 | 第19-20页 |
第二章 数字图像置乱技术 | 第20-45页 |
·引言 | 第20页 |
·数字图像置乱的分类 | 第20-22页 |
·基于抽样技术的数字图像置乱技术 | 第22-34页 |
·抽样过程 | 第22-26页 |
·抽样过程的周期 | 第26-27页 |
·数字图像置乱实例 | 第27-30页 |
·置乱分析 | 第30-33页 |
·改进算法 | 第33-34页 |
·基于面包师变换的数字图像置乱技术 | 第34-44页 |
·面包师变换 | 第35-40页 |
·置乱算法 | 第40-41页 |
·数字图像置乱实例 | 第41页 |
·置乱分析 | 第41-44页 |
·小结 | 第44-45页 |
第三章 信息伪装术 | 第45-68页 |
·引言 | 第45-46页 |
·伪装系统的构架及分类 | 第46-52页 |
·秘密通信的构架 | 第46-48页 |
·无密钥信息伪装 | 第48-49页 |
·私钥信息伪装 | 第49-50页 |
·公钥信息伪装 | 第50-52页 |
·伪装系统安全性分析 | 第52-55页 |
·被动攻击 | 第54页 |
·主动攻击 | 第54-55页 |
·恶意攻击 | 第55页 |
·基于位图文件头信息伪装技术 | 第55-59页 |
·位图文件分析 | 第55-57页 |
·嵌入算法 | 第57-58页 |
·文件头伪装技术实例 | 第58-59页 |
·邮件隐秘传输技术 | 第59-65页 |
·电子邮件的安全问题及解决方案 | 第60-63页 |
·基于信息隐藏技术的邮件安全传输 | 第63-65页 |
·安全分析 | 第65页 |
·邮件安全传输实例 | 第65页 |
·小结 | 第65-68页 |
第四章 数字水印技术 | 第68-84页 |
·引言 | 第68-69页 |
·定义和公式化表述 | 第69-71页 |
·不可见水印:解决所有权问题 | 第71-72页 |
·无效的所有权声明 | 第72-76页 |
·不可逆的图像水印 | 第76-79页 |
·可见水印与不可见水印共存的双水印方案 | 第79-82页 |
·图像的可见水印技术 | 第79-80页 |
·不可见水印技术 | 第80-81页 |
·双水印实例 | 第81-82页 |
·小结 | 第82-84页 |
第五章 总结 | 第84-88页 |
·本文所作工作的总结 | 第84-85页 |
·数字图像置乱技术 | 第84页 |
·信息伪装术 | 第84-85页 |
·数字水印技术 | 第85页 |
·进一步的研究方向 | 第85-88页 |
·数字图像置乱技术方向 | 第86页 |
·信息伪装术方向 | 第86-87页 |
·数字水印技术方向 | 第87-88页 |
参考文献 | 第88-95页 |
致谢 | 第95-96页 |
附录 程序文档 | 第96-99页 |
申请学位期间的研究成果及发表的学术论文 | 第99-100页 |