首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

虹膜识别与密码学相结合的信息安全技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·研究背景和意义第9-11页
   ·研究内容和目标第11页
   ·本文组织结构第11-13页
第二章 编码理论和差错控制编码技术第13-26页
   ·信息论的基本观点第13-14页
   ·编码理论的代数基础第14-17页
     ·伽罗华域第14-15页
     ·本原多项式第15页
     ·伽罗华域的构造第15-17页
   ·差错控制编码第17-25页
     ·循环码第17-18页
     ·RS码第18-22页
     ·卷积码第22-24页
     ·级联码第24-25页
   ·小结第25-26页
第三章 生物识别系统面临的信息安全问题第26-40页
   ·信息安全的基本观点第26-29页
   ·生物识别系统所面临的攻击第29-30页
   ·特洛伊木马攻击第30-33页
   ·重放攻击第33-36页
     ·加密和数字签名第33-35页
     ·时间戳和挑战应答第35-36页
   ·生物模板的安全问题第36-39页
   ·小结第39-40页
第四章 虹膜识别和密码学相结合的信息安全技术第40-53页
   ·虹膜识别和密码学相结合的信息安全技术综述第40-42页
   ·传统密钥绑定方案的总体架构第42-43页
   ·差错控制编码方案的选取第43-44页
   ·基于可靠区域的密钥提取方案第44-47页
     ·总体架构第44-45页
     ·可靠区域的选取第45页
     ·差错控制编码参数设定第45-46页
     ·实验结果第46-47页
   ·基于均匀位遮挡的密钥提取方案第47-51页
     ·总体架构第48页
     ·均匀位遮挡第48-49页
     ·差错控制编码参数设定第49页
     ·实验结果第49-51页
   ·小结第51-53页
第五章 总结与展望第53-55页
   ·论文工作总结第53-54页
   ·后续工作展望第54-55页
参考文献第55-57页
致谢第57-58页
攻读学位期间发表的学术论文第58页

论文共58页,点击 下载论文
上一篇:基于无线传感器网络的移动终端用户行为识别研究
下一篇:接入网中复杂调制射频信号光传输系统的性能分析