首页--军事论文--军事技术论文--军事通信论文

军用信息系统安全传输技术研究

摘要第1-5页
Abstract第5-9页
第1章 绪论第9-17页
   ·课题背景和意义第9-11页
   ·国内外研究现状第11-16页
     ·安全协议第11-12页
     ·数字水印第12-14页
     ·安全协议的形式化分析第14-16页
   ·本文研究内容第16-17页
第2章 传输平台安全对策技术研究第17-29页
   ·引言第17页
   ·传输平台介绍第17-20页
   ·传输平台安全技术介绍第20-23页
     ·对称密钥算法第20-21页
     ·非对称密钥算法第21页
     ·单向散列函数第21-22页
     ·数字证书第22-23页
   ·传输平台安全协议的设计第23-28页
     ·安全协议第23-24页
     ·认证和密钥交换协议第24-26页
     ·传输平台的认证和密钥交换协议第26-28页
   ·本章小结第28-29页
第3章 数字图像安全传输研究第29-42页
   ·引言第29-30页
   ·离散余弦变换数字水印相关知识第30-32页
     ·离散余弦变换第30页
     ·DCT 域数字水印算法的特点第30-31页
     ·DCT 域数字图像水印算法简介第31-32页
   ·空域数字水印相关知识第32-35页
     ·空域数字水印算法特点第32-33页
     ·空域数字图像水印算法简介第33-35页
   ·多功能数字图像水印算法介绍第35-41页
     ·版权水印的嵌入和提取算法第35-39页
     ·认证水印的嵌入和提取算法第39-41页
   ·本章小结第41-42页
第4章 攻击评测方案研究第42-67页
   ·引言第42页
   ·攻击平台介绍第42-47页
     ·数据传输攻击第43-45页
     ·图像传输攻击第45-46页
     ·语音传输攻击第46-47页
   ·传输平台安全协议的形式化分析第47-61页
     ·安全协议的缺陷第47-49页
     ·基于推理结构性方法第49-51页
     ·Rubin 逻辑第51-56页
     ·传输平台认证和密钥交换协议的形式化分析第56-61页
   ·传输平台数字图像水印算法的攻击和分析第61-66页
     ·对版权水印的攻击和分析第61-65页
     ·对认证水印的攻击和分析第65-66页
   ·本章小结第66-67页
结论第67-68页
参考文献第68-73页
攻读学位期间发表的学术论文第73-74页
哈尔滨工业大学硕士学位论文原创性声明第74页
哈尔滨工业大学硕士学位论文使用授权书第74页
哈尔滨工业大学硕士学位涉密论文管理第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:中美证券市场比较分析
下一篇:OOram方法在基于HLA的仿真系统开发中的应用