| 摘要 | 第4-6页 |
| Abstract | 第6-7页 |
| Contents | 第8-12页 |
| List of Tables | 第12-14页 |
| 1 Introduction | 第14-23页 |
| 1.1 BACKGROUND | 第16-17页 |
| 1.2 IMAGE STEGANOGRAPHY TECHNIQUES | 第17-18页 |
| 1.3 MESSAGE AUTHENTICATION CODE (MAC) | 第18-19页 |
| 1.4 MALICIOUS ATTACKS | 第19-20页 |
| 1.5 PROBLEM STATEMENTS | 第20-21页 |
| 1.6 OUR CONTRIBUTION | 第21-22页 |
| 1.7 THESIS ORGANIZATION | 第22-23页 |
| 2 Related Works | 第23-28页 |
| 2.1 STEGANOGRAPHY TECHNIQUES | 第23-25页 |
| 2.2 AUTHENTICATION | 第25页 |
| 2.3 MESSAGE AUTHENTICATION CODE | 第25-27页 |
| 2.4 SUMMARY | 第27-28页 |
| 3 The Proposed Scheme | 第28-39页 |
| 3.1 OVERVIEW | 第28-29页 |
| 3.2 PROBLEM DEFINITIONS | 第29-30页 |
| 3.3 PRIMITIVES AND REQUIREMENTS | 第30-33页 |
| 3.4 DETAILS OF OUR PROPOSED SCHEMES | 第33-38页 |
| 3.5 SUMMARY | 第38-39页 |
| 4 Discussion of experimental results for performance evaluation and security analysis | 第39-56页 |
| 4.1 EXPERIMENTAL RESULTS | 第39-51页 |
| 4.2 PERFORMANCE EVALUATION | 第51-52页 |
| 4.3 SECURITY ANALYSIS | 第52-53页 |
| 4.4 COMPARISON WITH OTHER RELATED WORKS | 第53-55页 |
| 4.5 SUMMARY | 第55-56页 |
| 5 Conclusions and Future Works | 第56-58页 |
| 5.1 CONCLUSIONS | 第56-57页 |
| 5.2 FUTURE WORKS | 第57-58页 |
| Acknowledgements | 第58-59页 |
| References | 第59-64页 |