首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

叛逆者追踪模型研究

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-18页
   ·叛逆者追踪模型的研究背景第10-11页
   ·叛逆者追踪模型的分类及研究现状第11-12页
   ·叛逆者追踪模型的一般结构及概述第12-15页
   ·本文的研究思路和安排第15-18页
第二章 对抗共谋密钥攻击的叛逆者追踪模型第18-40页
   ·私钥叛逆者追踪模型第18-30页
     ·K-完全恢复叛逆者追踪模型第19-28页
     ·门限叛逆者追踪模型第28-30页
   ·公钥叛逆者追踪模型第30-37页
     ·一个简单的公钥叛逆者追踪模型第31-32页
     ·自强迫公钥叛逆者追踪模型第32-34页
     ·匿名性公钥叛逆者追踪模型第34-35页
     ·一种安全高效的公钥叛逆者追踪模型第35-37页
   ·小结第37-40页
第三章 对抗共谋重传攻击的叛逆者追踪模型第40-52页
   ·动态叛逆者追踪模型第40-46页
     ·系统结构第41-43页
     ·模型描述第43-46页
   ·序列叛逆者追踪模型第46-51页
     ·系统结构第47-48页
     ·模型描述第48-51页
   ·小结第51-52页
第四章 一种基于纠错码的叛逆者追踪模型第52-60页
   ·系统模型第52-54页
   ·基于纠错码的叛逆者追踪模型第54-57页
   ·性能对比第57-58页
   ·小结第58-60页
第五章 结束语第60-62页
参考文献第62-66页
致 谢第66-67页
在学期间撰写的论文第67页

论文共67页,点击 下载论文
上一篇:我国上市公司持续经营危机的实证研究
下一篇:国有企业产权转让中的财务问题研究