首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

叛逆者追踪方案研究

摘要第1-8页
Abstract第8-9页
第一章 引言第9-14页
   ·叛逆者追踪方案简介第9-11页
   ·叛逆者追踪方案的研究现状及发展趋势第11-12页
   ·论文的研究思路和安排第12-14页
第二章 对称叛逆者追踪方案第14-34页
   ·概述第14页
   ·门限叛逆者追踪方案第14-17页
   ·对称公钥叛逆者追踪方案第17-19页
   ·动态叛逆者追踪方案第19-22页
   ·序贯叛逆者追踪方案第22-24页
   ·基于双线性对的叛逆者追踪方案第24-28页
   ·kim叛逆者追踪方案第28-32页
   ·本章结论第32-34页
第三章 非对称叛逆者追踪方案第34-43页
   ·概述第34页
   ·一个简单的非对称叛逆者追踪方案第34-35页
   ·自强迫非对称叛逆者追踪方案第35-38页
   ·匿名性非对称叛逆者追踪方案第38-39页
   ·一种安全高效的非对称叛逆者追踪方案第39-42页
   ·本章结论第42-43页
第四章 基于叛逆者追踪方案的电子软件版权保护模型第43-49页
   ·概述第43页
   ·模型描述第43-44页
   ·模型建立第44-46页
   ·模型的性能分析第46-47页
   ·本章结论第47-49页
第五章 结论第49-50页
致谢第50-51页
参考文献第51-56页
附录第56页

论文共56页,点击 下载论文
上一篇:ISFET传感器及其多路测量系统的设计
下一篇:数字卫星电视QPSK/QAM调制转换器的设计与实现