摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第8-11页 |
1.1 研究背景 | 第8-9页 |
1.2 主要内容 | 第9页 |
1.3 本论文结构 | 第9-11页 |
第二章 文本信息隐藏和数字水印技术 | 第11-19页 |
2.1 文本信息隐藏技术概述 | 第11-14页 |
2.1.1 文本信息隐藏基本框架 | 第11-12页 |
2.1.2 文本文档的分类 | 第12页 |
2.1.3 文本信息隐藏技术的重要性 | 第12-13页 |
2.1.4 文本信息隐藏技术的特征 | 第13页 |
2.1.5 现有的文本信息隐藏技术 | 第13-14页 |
2.2 数字水印技术概述 | 第14-15页 |
2.3 数字水印技术分类 | 第15-16页 |
2.4 零水印的概念 | 第16-17页 |
2.5 水印的主要应用 | 第17-18页 |
2.5.1 版权保护 | 第17页 |
2.5.2 篡改提示 | 第17页 |
2.5.3 数字指纹 | 第17页 |
2.5.4 使用控制 | 第17页 |
2.5.5 票据防伪 | 第17-18页 |
2.6 小结 | 第18-19页 |
第三章 基于互关联后继树的数字模板编码算法 | 第19-37页 |
3.1 互关联后继树的相关内容概述 | 第19-26页 |
3.1.1 基本术语和定义 | 第19-21页 |
3.1.2 后继区间概念介绍 | 第21-22页 |
3.1.3 关联后继树的创建算法 | 第22-25页 |
3.1.4 互关联后继树的查询算法 | 第25页 |
3.1.5 互关联后继树的原文生成算法 | 第25-26页 |
3.2 基于互关联后继树的数字模版的研究 | 第26-35页 |
3.2.1 相关定义 | 第26-27页 |
3.2.2 互关联后继树与字符串a_1a_2...a_k的所有最长公共串的逆向查询算法 | 第27-28页 |
3.2.3 数字模板创建算法 | 第28页 |
3.2.4 算法实例 | 第28-33页 |
3.2.5 数字模板的提取算法 | 第33-35页 |
3.2.6 数字模板的安全强度分析 | 第35页 |
3.3 与传统信息隐藏方法比较 | 第35-36页 |
3.4 小结 | 第36-37页 |
第四章 互关联后继树在数字水印中的应用 | 第37-43页 |
4.1 概述 | 第37页 |
4.2 用频度做水印 | 第37-39页 |
4.2.1 定义 | 第37页 |
4.2.2 利用字符频度做水印的研究 | 第37-39页 |
4.3 用跨度做水印 | 第39页 |
4.3.1 定义 | 第39页 |
4.3.2 利用字符跨度做水印的研究 | 第39页 |
4.4 一种新的数字水印DPS水印 | 第39-41页 |
4.4.1 定义 | 第39-40页 |
4.4.2 DPS水印模板的嵌入算法 | 第40-41页 |
4.4.3 DPS水印检测算法 | 第41页 |
4.5 DPS水印的安全强度分析 | 第41-42页 |
4.6 小结 | 第42-43页 |
第五章 信息隐藏系统安全强度的研究 | 第43-47页 |
5.1 概述 | 第43页 |
5.2 按基本字符出现的先后顺序创建索引 | 第43-44页 |
5.3 采用载体库随机动态生成索引 | 第44-45页 |
5.4 对隐藏信息进行加密 | 第45-46页 |
5.5 小结 | 第46-47页 |
第六章 文本信息隐藏系统的实现 | 第47-61页 |
6.1 系统设计目的 | 第47页 |
6.2 信息隐藏系统整体功能介绍 | 第47页 |
6.3 系统的整体流程 | 第47-48页 |
6.4 主要功能模块简介 | 第48-51页 |
6.4.1 信息隐藏模块 | 第48页 |
6.4.2 数字水印创建模块 | 第48页 |
6.4.3 信息提取和水印检测模块 | 第48-49页 |
6.4.4 加、解密模块 | 第49-51页 |
6.5 系统功能演示实例 | 第51-60页 |
6.5.1 信息隐藏实验流程 | 第51-52页 |
6.5.2 信息隐藏实例验证及功能演示 | 第52-57页 |
6.5.3 水印实验流程 | 第57-58页 |
6.5.4 水印的验证及功能演示 | 第58-60页 |
6.6 小结 | 第60-61页 |
第七章 结论与展望 | 第61-63页 |
参考文献 | 第63-67页 |
致谢 | 第67-68页 |