中文摘要 | 第1-6页 |
英文摘要 | 第6-12页 |
插图清单 | 第12-14页 |
附表清单 | 第14-16页 |
中英文术语对照表 | 第16-18页 |
首字母缩写词表 | 第18-20页 |
1 绪论 | 第20-38页 |
1.1 基本概念 | 第20-25页 |
1.1.1 信息隐藏的基本概念及分支 | 第20-23页 |
1.1.2 与密码学的区别 | 第23-25页 |
1.2 研究的意义及应用领域 | 第25-28页 |
1.2.1 研究的意义 | 第25-27页 |
1.2.2 应用领域 | 第27-28页 |
1.3 研究现状及存在的问题 | 第28-33页 |
1.3.1 国内外研究现状 | 第28-33页 |
1.3.2 存在的问题 | 第33页 |
1.4 发展趋势 | 第33-35页 |
1.5 论文的主要研究内容 | 第35-38页 |
2 信息隐藏概述 | 第38-50页 |
2.1 信息隐藏学科概貌 | 第38-41页 |
2.1.1 隐写术的一般系统构成及术语 | 第38-39页 |
2.1.2 隐写术的主要特性 | 第39-40页 |
2.1.3 数字水印技术的一般系统构成及术语 | 第40-41页 |
2.2 信息隐藏系统基本模型 | 第41-45页 |
2.2.1 无密钥信息隐藏系统 | 第41-42页 |
2.2.2 私钥信息隐藏系统 | 第42-43页 |
2.2.3 公钥信息隐藏系统 | 第43-45页 |
2.3 信息隐藏系统的安全性 | 第45-46页 |
2.3.1 绝对安全性 | 第45-46页 |
2.3.2 检测秘密信息 | 第46页 |
2.4 信息隐藏与通信相关术语类比 | 第46-47页 |
2.5 扩频通信技术与信息隐藏 | 第47-50页 |
3 数字图像的置乱算法研究 | 第50-72页 |
3.1 引言 | 第50-51页 |
3.2 图像置乱的功能及其在信息隐藏中的意义 | 第51-53页 |
3.3 图像置乱变换的定义 | 第53-54页 |
3.4 图像置乱程度 | 第54-62页 |
3.4.1 置乱程度定义 | 第54-55页 |
3.4.2 置乱程度与置乱效果比较 | 第55-56页 |
3.4.3 置乱程度定义的改进 | 第56-61页 |
3.4.4 置乱程度理想定义 | 第61-62页 |
3.5 基于准逆序变换的置乱算法 | 第62-63页 |
3.5.1 置乱算法原理 | 第62页 |
3.5.2 置乱效果及性能分析 | 第62-63页 |
3.6 基于准抖动变换的置乱算法 | 第63-64页 |
3.6.1 置乱算法原理 | 第63页 |
3.6.2 置乱效果及性能分析 | 第63-64页 |
3.7 基于仿射模变换的置乱算法 | 第64-65页 |
3.8 基于拟仿射变换的图像置乱算法 | 第65-71页 |
3.8.1 整数域上的拟仿射变换 | 第65-67页 |
3.8.2 有限整数域上的拟仿射变换(QATLIG) | 第67-69页 |
3.8.3 在图像置乱中的应用 | 第69-70页 |
3.8.4 应用于图像置乱的周期性 | 第70-71页 |
3.9 本章小结 | 第71-72页 |
4 数字图像信息隐藏算法研究 | 第72-98页 |
4.1 引言 | 第72-73页 |
4.2 信息隐藏技术分类及基本算法 | 第73-76页 |
4.2.1 信息隐藏技术分类 | 第73页 |
4.2.2 信息隐藏技术的基本算法 | 第73-76页 |
4.2.3 数字图像信息隐藏技术分类 | 第76页 |
4.3 图像信息隐藏系统的一般性模型 | 第76-78页 |
4.4 图像载体的图像信息隐藏算法 | 第78-82页 |
4.4.1 基本系统的盲提取算法 | 第79-80页 |
4.4.2 改进系统的盲提取算法 | 第80-82页 |
4.5 图像载体的数据信息隐藏算法 | 第82-95页 |
4.5.1 信息隐藏和数据压缩 | 第82-84页 |
4.5.2 基于数据压缩思想的通用信息隐藏模型 | 第84-86页 |
4.5.3 整型数据的可逆处理 | 第86-93页 |
4.5.4 数据选择技术 | 第93-94页 |
4.5.5 实验结果 | 第94-95页 |
4.6 本章小结 | 第95-98页 |
5 信息隐藏分析及攻击技术研究 | 第98-112页 |
5.1 引言 | 第98页 |
5.2 信息隐藏检测技术及密码分析技术简介 | 第98-102页 |
5.2.1 密码分析技术简介 | 第98-99页 |
5.2.2 信息隐藏检测攻击技术简介及术语 | 第99-100页 |
5.2.3 信息隐藏检测技术的主要攻击类型 | 第100-102页 |
5.3 信息隐藏的检测与攻击框架及方法 | 第102-107页 |
5.3.1 信息隐藏的检测与攻击一般框架 | 第102-103页 |
5.3.2 信息隐藏的分析检测一般方法 | 第103-107页 |
5.4 数字图像信息隐藏的检测技术 | 第107-108页 |
5.5 数字水印的攻击方法 | 第108-110页 |
5.6 本章小结 | 第110-112页 |
6 结论及展望 | 第112-116页 |
6.1 论文的主要工作及结论 | 第112-113页 |
6.1.1 理论上的工作及成果 | 第112页 |
6.1.2 应用技术上的工作及成果 | 第112-113页 |
6.2 论文的不足及进一步的工作 | 第113-116页 |
6.2.1 不足之处 | 第113-114页 |
6.2.2 进一步的工作 | 第114-116页 |
致谢 | 第116-118页 |
参考文献 | 第118-126页 |
附录:攻读博士学位期间发表的论文 | 第126-128页 |
附录:攻读博士学位期间参与的科研项目 | 第128-130页 |