首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

信息隐藏的安全性研究

摘要第1-7页
Abstract第7-8页
第一章 绪论第8-11页
   ·课题的背景和意义第8-9页
   ·本文的主要研究工作第9页
   ·本文的结构安排第9-11页
第二章 信息隐藏的安全性及其研究现状分析第11-22页
   ·信息隐藏第11-12页
   ·信息隐藏的模型第12-14页
     ·信息隐藏的经典模型第12-13页
     ·信息隐藏的通用模型第13页
     ·模型的形式化描述第13-14页
   ·信息隐藏的安全性第14-18页
     ·信息隐藏安全性问题的提出第14-15页
     ·被动攻击对信息隐藏安全性的影响第15-16页
     ·主动攻击对信息隐藏安全性的影响第16页
     ·信息隐藏安全性的定义第16-17页
     ·信息隐藏安全性的研究内容第17-18页
   ·信息隐藏安全性的研究现状第18-21页
     ·信息隐藏研究动态第18-19页
     ·安全性研究现状第19-21页
   ·本章小结第21-22页
第三章 信息隐藏安全性的信息论分析第22-30页
   ·J.Z(o|¨)llner信息隐藏安全性信息论模型第22-23页
   ·信息隐藏通用模型的信息论描述第23-24页
   ·信息隐藏安全性的信息论分析第24-29页
     ·信息隐藏安全性的隐蔽性第24-25页
     ·信息隐藏安全性的抗提取性第25页
     ·信息隐藏安全性的保密性第25-26页
     ·信息隐藏安全性的鲁棒性第26页
     ·信息隐藏安全性各因素之间的关系第26-29页
   ·本章小结第29-30页
第四章 信息隐藏安全性的隐蔽性研究第30-51页
   ·信息隐藏安全性的隐蔽性第30-31页
     ·感觉不可见性第30页
     ·统计不可见性第30-31页
     ·感觉不可见性与统计不可性的关系第31页
   ·模型分析和改进第31-33页
     ·Cachin理论安全性模型分析第31-32页
     ·统计不可见性模型第32-33页
   ·基于统计不可见性的隐蔽性评估第33-46页
     ·传统的隐蔽性评估方法分析第33-39页
     ·基于统计不可见性的隐蔽性评估思想第39-40页
     ·DCT变换系数的概率分布拟合及分布参数估计方法第40-44页
     ·基于统计不可见性的隐蔽性评估的具体实现第44-46页
   ·基于统计不可见性的隐蔽性评估实验第46-50页
     ·典型的信息隐藏算法分析第46-48页
     ·几种典型隐写算法的隐蔽性评估第48-50页
   ·本章小结第50-51页
第五章 信息隐藏安全性的抗提取性研究第51-58页
   ·信息隐藏安全性的抗提取性第51-52页
   ·密码学中的随机预言模型第52-53页
   ·信息隐藏抗提取性的 RO模型第53-55页
     ·信息隐藏抗提取性的 RO模型第53-55页
     ·抗提取性 RO模型的可证明安全第55页
   ·构造抗提取的信息隐藏系统第55-57页
   ·本章小结第57-58页
第六章 总结和展望第58-60页
   ·论文工作总结第58页
   ·研究工作展望第58-60页
参考文献第60-63页
作者简历 攻读硕士学位期间完成的主要工作第63-64页
致谢第64页

论文共64页,点击 下载论文
上一篇:数字水印技术在图像版权保护中的应用研究
下一篇:基于UML描述的概念模型校验技术研究