1?1 研究背景、目的和意义??
1?1?1 网络时代和信息安全问题??
1?1?2 信息安全技术概述??
1?2 信息隐藏技术简介??
1?2?1 基本概念??
1?2?2 信息隐藏技术的发展??
1?3 数字密写技术??
1?4 数字水印技术??
1?4?1 数字水印的分类及主要应用领域??
1?4?2 典型数字水印系统模型??
1?4?3 常见数字水印攻击技术??
1?5 小结??
参考文献??
第2章 基于小波包变换的特征水印算法??
2?1 水印预处理??
2?1?1 特征水印提取??
2?1?2 水印置乱??
2?2 水印嵌入算法??
2?2?1 宿主图像分块分析及重组??
2?2?2 水印嵌入算法??
2?3 水印提取算法??
2?4 实验结果??
2?5 小结??
参考文献??
第3章 基于奇异值分解和小波包变换相结合的鲁棒水印算法??
3?1 宿主图像预处理??
3?2 水印嵌入算法和提取算法??
3?2?1 水印嵌入算法??
3?2?2 水印提取算法??
3?3 实验结果??
3?4 小结??
参考文献??
第4章 基于遗传算法的数字水印技术??
4?1 遗传算法基本流程??
4?2 遗传算法基本操作??
4?3 遗传算法在数字水印中的应用??
4?3?1 算法概述??
4?3?2 水印嵌入算法??
4?3?3 水印提取算法??
4?4 实验结果??
4?5 小结??
参考文献??
第5章 基于人工神经网络的数字水印技术??
5?1 人工神经网络描述??
5?2 人工神经网络的功能??
5?3 人工神经网络在数字水印复原中的应用??
5?3?1 神经网络复原水印算法??
5?3?2 神经网络复原水印测试??
5?4 小结??
参考文献??
第6章 基于噪声可见性函数的密写技术??
6?1 基于动态搜索策略的替换表密写方法??
6?2 基于噪声可见性函数NVF分析的密写技术??
6?3 小结??
参考文献??
第7章 基于秘密分享的密写算法??
7?1 秘密共享的概念??
7?2 Ja?Chen Lin的秘密图像分享技术??
7?3 基于彩色图像的秘密分享方案??
7?4 小结??
参考文献??
第8章 基于内容的生物认证密写方法??
8?1 概述??
8?2 提出的视频密写方法??
8?2?1 相关性分析??
8?2?2 运动分析??
8?3 水印和秘密图像的嵌入和提取??
8?4 实验结果??
8?4?1 安全性??
8?4?2 不可见性??
8?4?3 鲁棒性??
8?5 小结??
参考文献??
第9章 基于运动目标的视频水印方法??
9?1 概述??
9?2 双重水印嵌入??
9?2?1 运动目标提取??
9?2?2 第一重水印嵌入??
9?2?3 第二重水印生成??
9?2?4 第二重水印嵌入??
9?3 篡改定位与内容恢复??
9?3?1 篡改块的判别??
9?3?2 帧图像恢复??
9?4 实验结果??
9?4?1 实验一??
9?4?2 实验二??
9?5 小结??
参考文献??
第10章 工作展望??
10?1 基于信息隐藏的多模态生物认证方法研究的意义??
10?2 国内外研究现状、分析及工作展望??
参考文献?