摘要 | 第1-6页 |
Abstract | 第6-11页 |
1 绪论 | 第11-35页 |
·隐密术的历史渊源 | 第11-15页 |
·现代隐密术应用模型的提出 | 第15-17页 |
·现代隐密术研究的兴起 | 第17-18页 |
·隐密术与数字水印的异同 | 第18-19页 |
·隐密对抗实践 | 第19-26页 |
·隐密术理论研究 | 第26-30页 |
·现有隐密术研究的局限 | 第30-32页 |
·本文的内容与结构 | 第32-33页 |
·本论文的创新点摘要 | 第33-35页 |
2 隐密安全性机理分析 | 第35-55页 |
·对隐密术的一般理解 | 第35-37页 |
·隐密术尚待解决的问题 | 第37-39页 |
·一组隐密术的理想实验 | 第39-43页 |
·理想隐密实验的实验环境 | 第39-40页 |
·基本隐密实验 | 第40-41页 |
·完美压缩下的隐密实验 | 第41-42页 |
·对隐密理想实验的分析 | 第42-43页 |
·信息表示的分析 | 第43-46页 |
·信源编码流程分析 | 第43-44页 |
·信息表示的实质 | 第44-46页 |
·理想隐密分析者的理想隐密分析 | 第46-51页 |
·理想隐密分析者 | 第47-48页 |
·理想隐密分析 | 第48-51页 |
·信源编码中的冗余分析 | 第51-52页 |
·基于"价值冗余"的隐密安全机理 | 第52-53页 |
·本章小结 | 第53-55页 |
3 隐密安全性的度量 | 第55-81页 |
·基于相对熵的隐密安全性研究 | 第56-62页 |
·相对熵的定义与性质 | 第56-57页 |
·Cachin的隐密系统安全性定义 | 第57-58页 |
·对Cachin隐密安全性的积极理解 | 第58-59页 |
·围绕Cachin隐密安全性的展开工作 | 第59-60页 |
·Cachin的隐密系统安全性定义对理想隐密实验的分析 | 第60-62页 |
·隐密系统安全性与隐密信息的安全性 | 第62页 |
·隐密信息的安全性度量 | 第62-72页 |
·型方法和n阶型 | 第63-64页 |
·n阶统计约束 | 第64-66页 |
·一阶统计约束下序列型的讨论 | 第66-70页 |
·n阶统计约束下隐密信息安全性的定义 | 第70-71页 |
·隐密信息安全性的验证流程 | 第71-72页 |
·隐密系统的安全性度量 | 第72-75页 |
·隐密系统安全性度量 | 第73-74页 |
·隐密系统安全性的分析 | 第74-75页 |
·n阶统计约束的逼近及其对隐密安全性的影响 | 第75-77页 |
·嵌入率、样本量与隐密信息安全性间的定量关系 | 第77-79页 |
·本章小结 | 第79-81页 |
4 安全的隐密新方法研究 | 第81-101页 |
·基于感知冗余隐密方法的安全性分析 | 第81-83页 |
·基于桥牌的隐密方法 | 第83-89页 |
·桥牌简介 | 第84页 |
·桥牌中随机性的分析 | 第84-86页 |
·应用于隐密的牌型编码方法 | 第86-88页 |
·基于牌型编码和替换密码的隐密方法 | 第88-89页 |
·基于《魔兽争霸3》的隐密方法 | 第89-99页 |
·虚拟世界互动过程分析 | 第90-91页 |
·以虚拟世界为载体信息的隐密算法流程 | 第91-94页 |
·虚拟世界中隐密方法的安全性分析 | 第94-95页 |
·《魔兽争霸3》及其录像文件格式简介 | 第95-96页 |
·基于《魔兽争霸3》的辅助型隐密方法 | 第96-99页 |
·本章小结 | 第99-101页 |
结论与展望 | 第101-103页 |
参考文献 | 第103-112页 |
攻读博士学位期间发表学术论文情况 | 第112-113页 |
致谢 | 第113-115页 |
作者简介 | 第115-116页 |