首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于ext2最小侵入式数据隐藏系统的研究与实现

摘要第5-6页
ABSTRACT第6-7页
1 绪论第10-18页
    1.1 安全存储技术概述第10-11页
    1.2 权限访问控制第11-12页
    1.3 数据加密第12-13页
    1.4 隐写术第13-14页
    1.5 隐写文件系统第14-16页
    1.6 本文的研究意义和内容第16-17页
    1.7 本文内容安排第17-18页
2 最小侵入式隐藏系统概述第18-23页
    2.1 最小侵入式隐藏系统第18-19页
    2.2 基于NTFS 的最小侵入式隐藏文件系统简介第19-21页
    2.3 基于FAT32 的最小侵入式隐藏文件系统简介第21-22页
    2.4 本章小结第22-23页
3 ext2-MIC 系统第23-45页
    3.1 VFS第23-27页
        3.1.1 VFS 简介第23-25页
        3.1.2 VFS 的缓存机制第25-26页
        3.1.3 VFS 对ext2-MIC 实现的影响第26-27页
    3.2 ext2 文件系统第27-32页
        3.2.1 超级块第27页
        3.2.2 块组描述表第27-28页
        3.2.3 索引节点第28-29页
        3.2.4 目录项第29-30页
        3.2.5 块位图、inode 位图与inode 表第30-31页
        3.2.6 ext2-MIC 对ext2 重要结构的存储第31-32页
    3.3 ext2-MIC 基本架构第32-37页
        3.3.1 ext2-MIC 的隐藏文件管理块第32-34页
        3.3.2 ext2-MIC 的隐藏文件块第34-35页
        3.3.3 ext2-MIC 的目录项块第35-36页
        3.3.4 ext2-MIC 的隐藏块分配策略第36-37页
    3.4 常规文件的隐藏与恢复第37-40页
        3.4.1 常规文件的隐藏第37-38页
        3.4.2 常规文件的恢复第38-40页
    3.5 文件夹的隐藏与恢复第40-43页
        3.5.1 文件夹的隐藏第40-41页
        3.5.2 文件夹的恢复第41-43页
    3.6 隐藏文件/文件夹的删除第43-44页
        3.6.1 常规文件隐藏块删除第43页
        3.6.2 文件夹隐藏块删除第43-44页
    3.7 本章小结第44-45页
4 ext2-EMIC 系统的实验第45-52页
    4.1 文件的隐藏实验第45-48页
        4.1.1 文件隐藏的空间效率第46-47页
        4.1.2 文件隐藏的时间效率第47-48页
    4.2 隐藏文件的恢复实验第48-50页
    4.3 文件夹的隐藏与恢复实验第50页
    4.4 本章小结第50-52页
5 ext2-MIC 系统的评估第52-58页
    5.1 ext2-MIC 与隐写文件系统的比较第52-55页
        5.1.1 空间效率的比较第52-54页
        5.1.2 隐藏恢复时间的比较第54-55页
        5.1.3 文件访问时间第55页
    5.2 ext2-MIC 与ntfs-MIC,fat32-MIC 性能比较第55-57页
        5.2.1 空间效率的比较第56页
        5.2.2 时间效率的比较第56-57页
    5.3 本章小结第57-58页
6 结束语第58-60页
    6.1 主要结论第58-59页
    6.2 创新之处第59页
    6.3 研究展望第59-60页
参考文献第60-63页
致谢第63-64页
攻读硕士学位期间已发表或录用的学术论文第64-66页

论文共66页,点击 下载论文
上一篇:面向工程计算的动力灾变网格的设计与实现
下一篇:浦东新区奶牛附红细胞体流行情况调查