分密级数字水印在电子政务文档中的应用
摘要 | 第1-4页 |
Abstract | 第4-8页 |
第一章 绪论 | 第8-15页 |
·背景知识 | 第8-10页 |
·数字水印技术研究现状 | 第10-12页 |
·什么是数字水印 | 第10页 |
·数字水印的发展及应用 | 第10-11页 |
·数字水印的国内外研究现状 | 第11-12页 |
·电子政务中文档管理的问题 | 第12页 |
·课题研究的目的与意义 | 第12-13页 |
·论文研究的主要内容 | 第13-15页 |
第二章 数字水印技术 | 第15-27页 |
·数字水印的基本原理及特性 | 第15-16页 |
·数字水印的分类 | 第16-18页 |
·水印特性引出的分类 | 第16页 |
·水印载体引出的分类 | 第16-17页 |
·水印可见性引出的分类 | 第17页 |
·水印位置引出的分类 | 第17页 |
·水印应用目的引出的分类 | 第17页 |
·水印用途引出的分类 | 第17-18页 |
·数字水印的框架 | 第18-20页 |
·数字水印生成技术 | 第20-22页 |
·伪随机水印生成技术 | 第20页 |
·扩频水印生成技术 | 第20-21页 |
·混沌水印生成技术 | 第21页 |
·变换水印生成技术 | 第21页 |
·分解水印生成技术 | 第21页 |
·纠错编码水印技术 | 第21-22页 |
·自适应水印生成技术 | 第22页 |
·数字水印嵌入技术 | 第22-24页 |
·时间/空间域数字水印嵌入技术 | 第22-23页 |
·变换域数字水印嵌入技术 | 第23页 |
·压缩域数字水印嵌入技术 | 第23-24页 |
·数字水印检测技术 | 第24页 |
·数字水印攻击技术 | 第24-27页 |
·鲁棒性攻击技术 | 第25页 |
·系统攻击技术 | 第25页 |
·安全性攻击技术 | 第25-27页 |
第三章 电子政务简介 | 第27-32页 |
·电子政务中的安全需求分析 | 第27-30页 |
·电子政务的概念及结构 | 第27页 |
·电子政务资料的安全问题 | 第27-28页 |
·电子政务的安全需求 | 第28-30页 |
·电子政务中数字水印已有的应用 | 第30-32页 |
第四章 分密级数字水印的设计 | 第32-36页 |
·水印与身份认证 | 第32-33页 |
·水印与图像类密级电子文件 | 第33-34页 |
·水印与文档类密级电子文件 | 第34-36页 |
第五章 分密级数字水印应用系统方案设计 | 第36-50页 |
·方案内容与设计介绍 | 第36-42页 |
·文件处理部分设计 | 第36-37页 |
·内部登录及操作部分设计 | 第37-40页 |
·内部网络文件转发设计 | 第40-41页 |
·外部网络文件传输设计 | 第41-42页 |
·系统模块实现 | 第42-44页 |
·分密级水印在电子政务文档管理中的应用流程 | 第44-45页 |
·方案分析 | 第45-46页 |
·方案优势 | 第46-47页 |
·方案不足 | 第47页 |
·电子政务中应用技术的比较 | 第47-50页 |
·文件处理方面技术比较 | 第47-48页 |
·身份认证方面技术比较 | 第48页 |
·文件传输方面技术比较 | 第48-50页 |
第六章 实验模拟 | 第50-58页 |
·密级标识嵌入 | 第50-51页 |
·身份认证水印 | 第51-53页 |
·身份认证水印的生成 | 第51-52页 |
·身份认证水印的嵌入 | 第52页 |
·工作卡制作和水印检测提取 | 第52-53页 |
·工作卡样例 | 第53页 |
·分密级数字水印 | 第53-57页 |
·密级水印的生成和嵌入 | 第53-55页 |
·密级水印的检测和提取 | 第55-57页 |
·实验总结 | 第57-58页 |
第七章 总结与展望 | 第58-60页 |
·论文总结 | 第58页 |
·分密级水印应用展望 | 第58-60页 |
参考文献 | 第60-63页 |
致谢 | 第63-64页 |
在读期间研究成果 | 第64页 |