首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机软件论文--专用应用软件论文

信息隐藏技术在军队后勤信息系统中的应用研究

 摘要第1-13页
ABSTRACT第13-14页
第一章 绪论第14-23页
   ·课题的背景第14-15页
   ·研究的目的及意义第15-16页
     ·研究的目的第15页
     ·研究的意义第15-16页
   ·现状分析第16-20页
     ·信息隐藏技术的研究现状第16-17页
     ·信息隐藏技术在后勤信息系统中的应用现状第17页
     ·后勤信息面临的威胁第17-20页
   ·发展趋势第20-21页
     ·信息隐藏技术的发展趋势第20-21页
     ·信息隐藏技术在后勤信息系统中的应用趋势第21页
   ·研究的方法第21-23页
第二章 信息隐藏技术理论概述第23-30页
   ·基本概念第23-24页
     ·信息安全第23页
     ·信息隐藏第23页
     ·信息隐藏的安全性第23页
     ·信息隐藏的健壮性第23-24页
     ·信息隐藏分析第24页
   ·信息隐藏的主要研究领域第24页
   ·信息隐藏技术的分类第24-25页
     ·隐写技术第25页
     ·数字水印技术第25页
   ·主要性能指标第25-26页
     ·隐蔽性第25-26页
     ·安全性第26页
     ·健壮性第26页
     ·隐藏容量第26页
     ·自恢复性第26页
   ·基本框架第26-28页
   ·信息隐藏技术算法分析第28-30页
第三章 信息隐藏技术在后勤信息系统中的应用思路第30-38页
   ·应用的原则第30-32页
     ·将信息隐藏技术纳入后勤信息安全体系第30页
     ·根据后勤信息系统的特征选择应用框架第30-31页
     ·提供较大的后勤类载体信息库第31页
     ·针对多样的隐藏信息和载体信息类型,设计多样的信息隐藏算法第31页
     ·优化隐藏算法第31页
     ·结合密码技术的使用第31-32页
     ·进攻与防御相结合第32页
     ·安全技术与安全管理并重第32页
   ·应用的方式方法第32-33页
   ·应用的领域第33-34页
     ·利用多种信道传输后勤信息第33-34页
     ·密级后勤文件和数据的存储管理第34页
     ·实施伪装欺骗第34页
     ·泄密信息溯源第34页
   ·性能要求第34-35页
     ·功能要求第34-35页
     ·技术要求第35页
   ·应用方案的制订第35-36页
     ·应用框架的制订第35-36页
     ·隐藏方法的选择第36页
   ·应用中需要解决的问题第36-38页
     ·基础理论研究薄弱第36-37页
     ·安全性和健壮性之间的平衡尺度问题第37页
     ·信息隐藏容量限制问题第37页
     ·信息安全意识有待加强第37-38页
第四章 信息隐藏技术应用于后勤信息系统的设计与实现第38-67页
   ·信息隐藏与提取模块的设计第38-44页
     ·设计原则第38-39页
     ·设计中用到的关键技术第39-42页
     ·功能子模块设计第42页
     ·数据处理流程设计第42-44页
   ·信息隐藏与提取模块的实现第44-50页
     ·实现信息隐藏的基本步骤第45-48页
     ·实现信息提取的基本步骤第48页
     ·信息分析子模块的实现原则第48-49页
     ·实现算法的特点分析第49-50页
   ·应用框架设计第50-53页
     ·后勤信息系统体系结构类型分析第50页
     ·C/S结构下的应用框架模型第50-52页
     ·B/S结构下的应用系统框架模型第52-53页
   ·信息隐藏在《联勤分部综合信息系统》中的应用第53-66页
     ·编程思想第53-58页
     ·下载和运行信息隐藏与提取模块第58-59页
     ·实现信息隐藏第59-63页
     ·提取隐藏信息第63-64页
     ·隐藏效能分析第64-66页
   ·信息隐藏技术的应用前景第66-67页
结束语第67-69页
参考文献第69-71页
致谢第71-72页
学位论文评阅及答辩情况表第72页

论文共72页,点击 下载论文
上一篇:高等教育结构调整与劳动力市场互动研究
下一篇:结合风险度量的敏捷供应链合作伙伴评估研究