摘要 | 第4-6页 |
Abstract | 第6-7页 |
Contents | 第8-12页 |
List of Tables | 第12-14页 |
1 Introduction | 第14-23页 |
1.1 BACKGROUND | 第16-17页 |
1.2 IMAGE STEGANOGRAPHY TECHNIQUES | 第17-18页 |
1.3 MESSAGE AUTHENTICATION CODE (MAC) | 第18-19页 |
1.4 MALICIOUS ATTACKS | 第19-20页 |
1.5 PROBLEM STATEMENTS | 第20-21页 |
1.6 OUR CONTRIBUTION | 第21-22页 |
1.7 THESIS ORGANIZATION | 第22-23页 |
2 Related Works | 第23-28页 |
2.1 STEGANOGRAPHY TECHNIQUES | 第23-25页 |
2.2 AUTHENTICATION | 第25页 |
2.3 MESSAGE AUTHENTICATION CODE | 第25-27页 |
2.4 SUMMARY | 第27-28页 |
3 The Proposed Scheme | 第28-39页 |
3.1 OVERVIEW | 第28-29页 |
3.2 PROBLEM DEFINITIONS | 第29-30页 |
3.3 PRIMITIVES AND REQUIREMENTS | 第30-33页 |
3.4 DETAILS OF OUR PROPOSED SCHEMES | 第33-38页 |
3.5 SUMMARY | 第38-39页 |
4 Discussion of experimental results for performance evaluation and security analysis | 第39-56页 |
4.1 EXPERIMENTAL RESULTS | 第39-51页 |
4.2 PERFORMANCE EVALUATION | 第51-52页 |
4.3 SECURITY ANALYSIS | 第52-53页 |
4.4 COMPARISON WITH OTHER RELATED WORKS | 第53-55页 |
4.5 SUMMARY | 第55-56页 |
5 Conclusions and Future Works | 第56-58页 |
5.1 CONCLUSIONS | 第56-57页 |
5.2 FUTURE WORKS | 第57-58页 |
Acknowledgements | 第58-59页 |
References | 第59-64页 |