首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

隐秘通信理论与技术研究

摘要第1-6页
Abstract第6-8页
目录第8-12页
1 绪论第12-32页
 1.1 研究背景第12-13页
 1.2 隐秘通信技术的发展历史第13-15页
  1.2.1 语义隐秘术第13-14页
  1.2.2 技术隐秘术第14-15页
 1.3 隐秘通信问题描述第15-20页
  1.3.1 隐秘通信技术的工作原理第15页
  1.3.2 隐秘通信系统常用术语第15-20页
 1.4 隐秘通信技术与密码术的关系第20页
 1.5 隐秘通信技术分类第20-22页
 1.6 隐秘通信技术基本性能要求第22-23页
 1.7 隐秘通信技术的研究现状第23-30页
  1.7.1 国内外研究动态第23-24页
  1.7.2 隐秘通信系统理论研究第24-27页
   1.7.2.1 隐秘通信安全性研究第24-26页
   1.7.2.2 信息隐藏容量研究第26-27页
  1.7.3 隐秘通信系统的应用基础研究第27-30页
   1.7.3.1 数据嵌入、提取算法研究第27-28页
   1.7.3.2 隐秘攻击技术研究第28-30页
  1.7.4 隐秘通信系统应用技术研究第30页
 1.8 本文的结构安排第30-32页
2 隐秘通信系统的模型分析第32-51页
 2.1 引言第32-33页
 2.2 隐秘通信系统的基本模型第33-36页
 2.3 隐秘通信系统的理论安全性第36-45页
  2.3.1 隐秘通信系统的安全等级第36-37页
  2.3.2 隐秘通信系统的信息论模型第37-42页
   2.3.2.1 模型描述第37-38页
   2.3.2.2 隐秘通信理论安全的概念第38-42页
  2.3.3 隐秘密钥分析第42-43页
  2.3.4 隐秘通信系统安全性评估第43-45页
 2.4 隐秘通信系统容量分析第45-50页
  2.4.1 信息论中的信道容量问题第45页
  2.4.2 隐秘通信容量的概念第45-46页
  2.4.3 被动攻击下的隐秘通信容量第46-47页
  2.4.4 主动攻击下的隐秘通信容量第47-50页
 2.5 小结第50-51页
3 隐秘通信系统的对策论模型第51-65页
 3.1 引言第51-53页
 3.2 二人有限零和对策基础第53-56页
  3.2.1 问题描述第53-54页
  3.2.2 最优纯策略第54-55页
  3.2.3 最优混合策略第55-56页
 3.3 隐秘通信系统对策论模型第56-61页
  3.3.1 存在被动攻击的隐秘通信问题的数学描述第56-57页
  3.3.2 建立隐秘通信系统对策论模型的方法第57-59页
  3.3.3 隐秘通信系统最优策略的求解方法第59-61页
 3.4 建模实例第61-63页
 3.5 小结第63-65页
4 具有信息认证能力的隐秘通信系统方案第65-77页
 4.1 引言第65-67页
 4.2 计算复杂性理论第67-69页
  4.2.1 问题第67页
  4.2.2 RS算法第67页
  4.2.3 算法复杂性第67-69页
  4.2.4 问题复杂性第69页
 4.3 主动攻击方式的定义第69-71页
  4.3.1 破坏攻击第70页
  4.3.2 窜改攻击第70页
  4.3.3 伪造攻击第70-71页
 4.4 基于单向密码杂凑函数的隐秘通信方案第71-73页
  4.4.1 单向密码杂凑函数认证体制第71-72页
  4.4.2 构造基于单向密码杂凑函数的隐秘通信方案第72-73页
 4.5 基于数字签名的隐秘通信方案第73-75页
  4.5.1 数字签名体制第73-74页
  4.5.2 构造基于数字签名的隐秘通信方案第74-75页
 4.6 小结第75-77页
5 灰度图像公钥隐秘通信方案第77-91页
 5.1 引言第77-78页
 5.2 Andson公钥信息隐藏协议第78页
 5.3 灰度图像公钥隐秘通信方案描述第78-85页
  5.3.1 数据加密算法第79-81页
  5.3.2 保持图像直方图的数据映射方法第81-83页
  5.3.3 密文数据的嵌入规则第83-84页
  5.3.4 数据匹配编码第84-85页
 5.4 方案的安全性评估第85-88页
  5.4.1 隐秘图像的感知失真分析第85-86页
  5.4.2 隐秘图像的统计特性失真分析第86-87页
  5.4.3 公钥密码体制的安全性第87-88页
 5.5 实验结果第88-90页
 5.6 小结第90-91页
6 二值图像信息隐藏算法第91-103页
 6.1 引言第91-92页
 6.2 二值图像信息隐藏的特殊性第92-93页
 6.3 二值图像信息隐藏算法第93-97页
  6.3.1 加密秘密消息第93-94页
   6.3.1.1 生成混沌加密序列第93-94页
   6.3.1.2 加密秘密消息第94页
  6.3.2 数据嵌入算法第94-96页
  6.3.3 数据提取算法第96页
  6.3.4 秘密信息恢复算法第96-97页
 6.4 算法安全性第97-100页
  6.4.1 视觉不可见性第97-98页
   6.4.1.1 整体评价第97页
   6.4.1.2 局部评价第97-98页
  6.4.2 秘密信息保密性第98-100页
   6.4.2.1 混沌猫映射的安全性第98-99页
   6.4.2.2 信息加密算法的安全性第99-100页
 6.5 实验结果第100-101页
 6.6 小结第101-103页
7 基于小波变换的索引图像信息隐藏算法第103-125页
 7.1 引言第103-104页
 7.2 图像的正交小波表示第104-109页
  7.2.1 图像的正交小波分解第104-107页
  7.2.2 图像的正交小波重构第107-108页
  7.2.3 图像正交小波分解的快速算法第108-109页
 7.3 基于小波变换的索引图像信息隐藏算法第109-120页
  7.3.1 秘密信息嵌入算法第109-118页
   7.3.1.1 颜色空间变换第109-111页
   7.3.1.2 信息嵌入区域选择第111-113页
   7.3.1.3 子带系数坐标置乱第113-114页
   7.3.1.4 数据嵌入规则第114-115页
   7.3.1.5 秘密信息预处理第115-118页
  7.3.2 秘密信息恢复算法第118-120页
   7.3.2.1 数据提取规则第119页
   7.3.2.2 Viterbi解码算法第119-120页
 7.4 算法性能分析第120-121页
  7.4.1 信息不可检测性第120-121页
  7.4.2 信息保密性第121页
  7.4.3 鲁棒性第121页
 7.5 实验结果第121-123页
 7.6 小结第123-125页
8 结束语第125-128页
致谢第128-129页
参考文献第129-138页
读博期间发表与撰写的论文及参加的科研项目第138页

论文共138页,点击 下载论文
上一篇:长沙市生态城市建设的研究
下一篇:当代大学生义利观现状、成因与教育对策