首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于Word XML的信息隐藏方法研究

摘要第4-5页
Abstract第5-6页
1 引言第12-16页
    1.1 研究背景及意义第12-13页
    1.2 研究现状第13-15页
    1.3 论文的主要内容和组织安排第15-16页
2 信息隐藏技术概论第16-29页
    2.1 信息隐藏技术原理第16-17页
        2.1.1 无密钥信息隐藏技术第16页
        2.1.2 公钥信息隐藏技术第16-17页
        2.1.3 私钥信息隐藏技术第17页
    2.2 信息隐藏技术分类及特征第17-21页
    2.3 信息隐藏技术理论模型第21-22页
    2.4 信息隐藏技术应用第22-23页
    2.5 基于文本的信息隐藏技术第23-27页
        2.5.1 基于文本语义的信息隐藏技术第24页
        2.5.2 基于文本语法的信息隐藏技术第24页
        2.5.3 基于文本空间特性的信息隐藏技术第24-26页
        2.5.4 基于文本颜色特性的信息隐藏技术第26-27页
    2.6 基于 Word 文档的信息隐藏技术第27-28页
    2.7 本章小结第28-29页
3 基于 Logistic 混沌模型的伪随机序列生成第29-36页
    3.1 混沌的定义与特征第29-31页
    3.2 Logistic 混沌模型第31-32页
    3.3 二进制伪随机序列的产生过程第32-34页
    3.4 本章小结第34-36页
4 基于 Word XML 的信息隐藏新方法第36-52页
    4.1 Word 文档简介第36页
    4.2 Word 文档格式的发展第36-38页
        4.2.1 XML 格式的开放打包约定第37-38页
    4.3 Word 2007 文档包第38-43页
        4.3.1 Word 2007 文档部件第39-41页
        4.3.2 Word 2007 中 document.xml 格式分析第41-43页
    4.4 基于 Word 2007 的信息隐藏算法第43-50页
        4.4.1 算法思想第43-46页
        4.4.2 基于 Word XML 算法的实现第46-47页
        4.4.3 基于 Word XML 算法的具体实现第47-50页
    4.5 算法分析第50-51页
    4.6 本章小结第51-52页
5 结语和展望第52-54页
    5.1 结语第52-53页
    5.2 展望第53-54页
参考文献第54-57页
致谢第57-58页
个人简历及发表论文情况第58页
    个人简历第58页
    发表论文第58页

论文共58页,点击 下载论文
上一篇:改进的聚类分析算法在入侵检测中的研究
下一篇:面向Android平台的多媒体电子杂志的设计与实现