| 摘要 | 第1-5页 |
| Abstract | 第5-8页 |
| 第一章 引言 | 第8-12页 |
| ·研究背景和意义 | 第8-9页 |
| ·研究现状 | 第9-10页 |
| ·主要工作 | 第10页 |
| ·论文结构 | 第10-11页 |
| ·论文主要工作 | 第11-12页 |
| 第二章 身份认证技术概述 | 第12-18页 |
| ·身份认证技术的分类 | 第12页 |
| ·基于秘密信息的身份认证技术 | 第12-16页 |
| ·基于账号和口令的用户身份认证 | 第13页 |
| ·基于对称密钥的用户身份认证 | 第13-14页 |
| ·基于KDC 的用户身份认证 | 第14页 |
| ·基于公开密钥的用户身份认证 | 第14-15页 |
| ·基于数字证书的用户身份认证 | 第15-16页 |
| ·基于信物的用户身份认证技术 | 第16-17页 |
| ·智能卡身份认证系统 | 第16页 |
| ·令牌口令身份认证系统 | 第16-17页 |
| ·基于生物特征的用户身份认证技术 | 第17页 |
| ·小结 | 第17-18页 |
| 第三章 掌纹识别技术概述 | 第18-23页 |
| ·掌纹研究的历史 | 第18页 |
| ·掌纹的形成 | 第18-19页 |
| ·掌纹的特征 | 第19-20页 |
| ·掌纹识别过程 | 第20页 |
| ·掌纹识别研究现状 | 第20-22页 |
| ·小结 | 第22-23页 |
| 第四章 数字水印技术概述 | 第23-28页 |
| ·数字水印的研究背景 | 第23页 |
| ·数字水印的特点及其分类 | 第23-24页 |
| ·典型数字水印系统模型 | 第24-25页 |
| ·常见数字水印攻击技术 | 第25-26页 |
| ·小结 | 第26-28页 |
| 第五章 关键技术 | 第28-34页 |
| ·最低有效位方法(Least Significant Bit) | 第28-29页 |
| ·小波矩 | 第29-31页 |
| ·小波矩原理 | 第30-31页 |
| ·BP 神经网络分类器 | 第31-34页 |
| ·BP 神经网络结构 | 第31页 |
| ·BP 神经网络学习规则 | 第31-34页 |
| 第六章 实验与总结 | 第34-43页 |
| ·掌纹图像获取及预处理 | 第34-35页 |
| ·数字水印嵌入及提取 | 第35-36页 |
| ·数字水印生成 | 第35页 |
| ·数字水印的嵌入过程 | 第35-36页 |
| ·掌纹图像的隐藏过程 | 第36-37页 |
| ·用户的身份认证过程 | 第37页 |
| ·实验结果 | 第37-42页 |
| ·总结 | 第42-43页 |
| 第七章 展望 | 第43-45页 |
| 参考文献 | 第45-48页 |
| 致谢 | 第48-49页 |
| 在学期间公开发表论文情况 | 第49页 |