第一章 绪论 | 第1-22页 |
第一节 信息隐藏概述 | 第13-14页 |
第二节 数字水印介绍 | 第14-17页 |
·数字水印一般性框架 | 第14-15页 |
·数字水印分类 | 第15-16页 |
·数字水印的性能 | 第16页 |
·数字水印的安全性--攻击与反攻击 | 第16-17页 |
第三节 数字密写介绍 | 第17-20页 |
·密写与反密写 | 第17-18页 |
·密写与密写分析的对抗 | 第18-20页 |
第四节 本文的工作及意义 | 第20-22页 |
第二章 信息隐藏基础理论研究 | 第22-38页 |
第一节 迭加与量化隐藏方法的性能分析与比较 | 第22-26页 |
·迭加方案性能分析 | 第22-23页 |
·量化方案性能分析 | 第23-24页 |
·性能比较与实验结果 | 第24-26页 |
第二节 基于迭加正交序列的多比特隐藏方案 | 第26-31页 |
·嵌入过程 | 第26-27页 |
·提取过程 | 第27-28页 |
·性能分析 | 第28-29页 |
·实验结果 | 第29-31页 |
第三节 干扰条件下量化隐藏方法的信息容量 | 第31-37页 |
·量化隐藏与干扰 | 第31-33页 |
·信息容量 | 第33-35页 |
·模拟实验 | 第35-37页 |
第四节 小结 | 第37-38页 |
第三章 提高数字水印安全性的新算法和新协议 | 第38-48页 |
第一节 抗嵌入器攻击的水印算法 | 第38-41页 |
·嵌入器攻击 | 第38-39页 |
·安全水印方案 | 第39-40页 |
·抗攻击性能 | 第40-41页 |
·实验结果 | 第41页 |
·小结 | 第41页 |
第二节 基于构造算法的可逆性攻击及安全水印协议 | 第41-47页 |
·可逆性攻击与基于算法构造的可逆性攻击 | 第42页 |
·对非可逆系统的基于算法构造的可逆性攻击 | 第42-46页 |
·安全水印协议 | 第46页 |
·小结 | 第46-47页 |
第三节 初步集成安全性的水印系统 | 第47-48页 |
第四章 面向不同载体类型的安全密写方案 | 第48-72页 |
第一节 安全LSB密写方案 | 第48-58页 |
·简单LSB密写与分析 | 第48-49页 |
·GPC(Gray-Level Plane Crossing)分析 | 第49-52页 |
·安全LSB密写方案 | 第52-55页 |
·抗分析测试 | 第55-58页 |
第二节 安全的调色板图像密写方案 | 第58-64页 |
·调色板图像密写与OPA方案 | 第58-59页 |
·OPA密写的安全漏洞 | 第59-61页 |
·抗奇异颜色分析的密写方案 | 第61-62页 |
·结合局部特性的密写方案 | 第62-64页 |
第三节 安全的JPEG图像密写方案 | 第64-70页 |
·JPEG密写与分析 | 第64-65页 |
·安全密写方案 | 第65-67页 |
·模拟实验 | 第67-70页 |
第四节 小结 | 第70-72页 |
第五章 结合视觉特性的密写分析与密写 | 第72-91页 |
第一节 对BPCS的密写分析 | 第72-78页 |
·BPCS密写 | 第72-73页 |
·对BPCS的分析 | 第73-75页 |
·实验结果 | 第75-78页 |
第二节 对PVD密写的分析和改进 | 第78-85页 |
·PVD密写 | 第78页 |
·对PVD密写的分析 | 第78-83页 |
·改进的PVD密写 | 第83-85页 |
第三节 逐象素密写方案 | 第85-87页 |
第四节 性能比较 | 第87-89页 |
第五节 小结 | 第89-91页 |
第六章 总结与展望 | 第91-93页 |
参考文献 | 第93-101页 |
作者在攻读博士学位期间公开发表或已录用的论文 | 第101-104页 |
致谢 | 第104页 |