| 1 绪论 | 第1-16页 |
| ·数字水印技术的提出 | 第9-10页 |
| ·数字水印技术的历史 | 第10-12页 |
| ·水印技术的发展情况 | 第12-14页 |
| ·图像水印 | 第12-13页 |
| ·声音水印 | 第13页 |
| ·影像水印 | 第13-14页 |
| ·本文所要研究的内容及组织结构 | 第14-16页 |
| 2 可行性和性能指标 | 第16-29页 |
| ·数字水印的可行性 | 第16-23页 |
| ·人耳的构造 | 第16-17页 |
| ·听觉特性(Auditory Features) | 第17-18页 |
| ·听觉掩蔽(Auditory Masking) | 第18-22页 |
| ·视觉掩蔽(vision masking) | 第22-23页 |
| ·性能指标 | 第23-29页 |
| ·水印必须在宿主(host)数据中 | 第24页 |
| ·不可感知性(Imperceptibility) | 第24-25页 |
| ·提取过程是否依赖原数据 | 第25页 |
| ·普遍可检测性 | 第25-26页 |
| ·数据嵌入率 | 第26页 |
| ·鲁棒性(Robustness) | 第26-27页 |
| ·安全性(Security) | 第27页 |
| ·版权保护和所有权死锁(Copyright Protection and Ownership Deadlock) | 第27-29页 |
| 3 音频水印方案 | 第29-48页 |
| ·音频水印模型 | 第29-33页 |
| ·基本水印模型与Hartung水印模型 | 第29-30页 |
| ·复杂水印模型 | 第30-32页 |
| ·水印模型的应用 | 第32-33页 |
| ·典型的音频水印算法 | 第33-48页 |
| ·最小不重要位(LSB)水印 | 第34-36页 |
| ·扩频水印 | 第36-38页 |
| ·回声隐藏 | 第38-45页 |
| ·相位隐藏 | 第45-48页 |
| 4 音频水印攻击 | 第48-62页 |
| ·对水印攻击的分类 | 第48-50页 |
| ·根据获得信息量分类 | 第48-49页 |
| ·按攻击环节划分 | 第49-50页 |
| ·针对音频水印攻击的划分 | 第50-55页 |
| ·独立攻击(Independence Attack) | 第50-51页 |
| ·组合攻击(Compounding Attack) | 第51-53页 |
| ·共谋攻击(Collusion Attack) | 第53-55页 |
| ·指定水印攻击(Watermark-Specified Attack) | 第55页 |
| ·水印攻击算法 | 第55-62页 |
| ·伪随机噪声 | 第55-56页 |
| ·中值平滑和均值平滑 | 第56页 |
| ·Lagrange插值平移 | 第56-57页 |
| ·Lagrange插值拉伸 | 第57-58页 |
| ·样条插值平移 | 第58-59页 |
| ·样条插值拉伸 | 第59页 |
| ·低通滤波和高通滤波 | 第59-61页 |
| ·一般数字滤波攻击 | 第61-62页 |
| 5 测试基准的实现 | 第62-67页 |
| ·对话框界面的实现 | 第63-64页 |
| ·主菜单功能 | 第63-64页 |
| ·数据显示功能 | 第64页 |
| ·播放控制功能 | 第64页 |
| ·音频文件存取的实现 | 第64-66页 |
| ·WAV文件格式 | 第64-66页 |
| ·WAV文件存取 | 第66页 |
| ·音频播放控制 | 第66页 |
| ·数据处理 | 第66-67页 |
| 6 结束语 | 第67-68页 |
| ·小结 | 第67页 |
| ·未来的工作 | 第67-68页 |
| 致谢 | 第68-69页 |
| 参考文献 | 第69-73页 |