首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

图像隐秘信息提取攻击研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-11页
   ·研究背景及意义第8-9页
   ·本文组织结构第9-11页
第二章 隐写与隐写攻击第11-20页
   ·隐写技术第11-13页
     ·隐写模型第11-12页
     ·图像隐写方法第12-13页
   ·隐写攻击第13-15页
     ·隐写攻击模型第13-14页
     ·隐写攻击方法第14-15页
   ·隐秘信息提取攻击第15-18页
     ·提取攻击思想第15-16页
     ·提取攻击类型第16页
     ·提取攻击研究现状第16-18页
   ·本文主要工作第18-19页
   ·本章小结第19-20页
第三章 隐秘信息提取难度第20-29页
   ·基于ROM 的难提取模型第20-24页
     ·隐写描述第20-21页
     ·建模条件及定义第21-22页
     ·提取攻击形式化第22-23页
     ·隐秘信息难提取模型第23页
     ·提取攻击突破点第23-24页
   ·隐秘信息提取难度第24-27页
     ·一次提取攻击过程第24页
     ·提取攻击成功概率第24-27页
     ·提取攻击时间复杂度第27页
   ·提取攻击方法设计原则第27-28页
   ·本章小结第28-29页
第四章 图像随机替换隐写提取攻击第29-48页
   ·图像像素点划分第29-30页
   ·替换隐写缺陷分析第30-35页
     ·替换隐写第30-31页
     ·各类点转化分析第31-32页
     ·替换隐写缺陷第32-35页
   ·HLM R提取攻击原理第35-42页
     ·随机LsB隐写过程第35页
     ·弱统计差异第35-37页
     ·翻转处理第37-39页
     ·强统计差异第39-40页
     ·验证与分析第40-42页
   ·HLM R提取攻击算法第42页
   ·实验结果与分析第42-47页
     ·随机LSB Ig隐写攻击第42-44页
     ·随机2LsB隐写攻击第44-45页
     ·典型随机替换软件攻击第45-47页
   ·本章小结第47-48页
第五章 图像序列LSB隐写提取攻击第48-59页
   ·序列LSB Ig隐写第48-49页
   ·HLM S提取攻击原理第49-52页
     ·嵌入与未嵌入信息部分差异分析第49-50页
     ·强统计差异第50-51页
     ·验证与分析第51-52页
   ·嵌入信息部分估计第52-55页
   ·HLM S提取攻击算法第55页
   ·实验结果与分析第55-58页
   ·本章小结第58-59页
第六章 总结与展望第59-61页
   ·总结第59页
   ·展望第59-61页
参考文献第61-65页
作者简历 攻读硕士学位期间完成的主要工作第65-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:基于MVC框架的网上订餐系统的设计与实现
下一篇:基于动态模糊神经网络的程序行为恶意性判定关键技术研究