首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

可删除生物认证系统的信息论研究

摘要第5-6页
Abstract第6-7页
第一章 绪论第10-18页
    1.1 研究背景第10-13页
    1.2 研究现状第13-15页
    1.3 论文的主要工作第15-16页
    1.4 论文组织结构第16-17页
    1.5 本文数学符号约定第17-18页
第二章 信息论的基本概念第18-36页
    2.1 信息的度量和信息论中的基本概念第18-24页
        2.1.1 信息的度量方法第18-20页
        2.1.2 类型集和典型集第20-22页
        2.1.3 几个重要性质和定理第22-24页
    2.2 点对点信息论第24-32页
        2.2.1 无损信源编码第24-25页
        2.2.2 信道编码第25-27页
        2.2.3 有损信源编码第27-29页
        2.2.4 有损压缩的似然编码实现第29-32页
    2.3 信息论安全第32-34页
        2.3.1 信息论安全的基本概念第32-33页
        2.3.2 窃听信道第33-34页
    2.4 本章小结第34-36页
第三章 生物认证系统的信息论研究第36-48页
    3.1 单应用生物认证第36-42页
        3.1.1 密钥生成系统第37-38页
        3.1.2 密钥绑定系统第38-40页
        3.1.3 零泄漏的密钥生成系统第40-41页
        3.1.4 零泄漏的密钥绑定系统第41-42页
    3.2 多应用生物认证第42-46页
        3.2.1 联合设计方案第44页
        3.2.2 增量设计方案第44-46页
    3.3 本章小结第46-48页
第四章 可删除生物认证系统信息论研究第48-58页
    4.1 可删除生物认证系统的信息论模型第48-51页
        4.1.1 系统模型第48-50页
        4.1.2 系统的安全威胁第50-51页
    4.2 数据库泄露第51-56页
        4.2.1 逆反性证明第52-53页
        4.2.2 可达性证明第53-56页
    4.3 系统泄露第56-57页
    4.4 本章小结第57-58页
第五章 可删除生物认证系统实现方案的安全性分析第58-74页
    5.1 实现方案的弱安全性分析第58-61页
    5.2 实现方案的强安全性证明第61-69页
    5.3 引理5.2.2的证明第69-72页
    5.4 本章小结第72-74页
第六章 总结与展望第74-76页
    6.1 全文总结第74-75页
    6.2 未来展望第75-76页
致谢第76-78页
参考文献第78-82页
作者攻读硕士学位期间的研究成果第82-83页

论文共83页,点击 下载论文
上一篇:基于FBMC的宽窄带融合通信系统研究
下一篇:一种基于惯性测量的管线测绘仪的设计与实现