首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

视频安全与网络安全若干问题研究

内容提要第1-7页
第一章 绪论第7-21页
 引言第7页
   ·网络信息安全研究现状第7-14页
     ·入侵检测研究现状第9-12页
     ·计算机取证研究现状第12-14页
   ·视频信息安全研究现状第14-19页
     ·视频压缩编码发展过程第15-17页
     ·密码学发展过程第17-18页
     ·视频加密研究第18-19页
   ·本文主要贡献第19-21页
第二章 入侵检测与计算机取证相关技术第21-37页
 引言第21页
   ·入侵检测原理第21-22页
   ·入侵检测分类第22-23页
   ·入侵检测技术第23-26页
     ·基于特征的检测第23-25页
     ·基于行为的检测第25-26页
   ·入侵检测CIDF 模型第26-29页
   ·计算机取证技术第29-32页
     ·计算机取证法律依据第29-30页
     ·计算机取证基本原则第30-31页
     ·计算机取证的对象—电子数据证据第31-32页
   ·计算机取证工作流程第32-36页
     ·证据收集第32-34页
     ·证据保存第34页
     ·证据分析第34-35页
     ·证据归档第35-36页
   ·本章小结第36-37页
第三章 视频加密相关技术第37-48页
 引言第37页
   ·视频压缩标准格式-H.264第37-41页
     ·H.264 框架第38-39页
     ·H.264 可加密模块第39-41页
   ·视频数据加密要求第41-42页
   ·视频加密算法分类第42-47页
     ·直接加密第43-44页
     ·选择加密第44-46页
     ·基于压缩编码的加密第46-47页
   ·本章小结第47-48页
第四章 基于协议分析入侵检测规则智能匹配第48-57页
 引言第48页
   ·入侵检测规则智能匹配第48-49页
   ·基于协议分析的入侵检测规则智能匹配第49-52页
     ·模式匹配检测技术及其不足第49页
     ·协议分析技术及优势第49-50页
     ·基于协议分析的入侵检测规则智能匹配第50-52页
   ·基于动态分析的自动排序规则库第52-54页
     ·基于规则集的动态排序第52页
     ·特征子规则的自动排序第52-54页
   ·实验第54-56页
   ·本章小结第56-57页
第五章 基于网络动态取证系统设计与实现第57-63页
 引言第57页
   ·计算机取证过程第57-58页
   ·基于网络的动态计算机取证系统的设计第58-59页
   ·基于网络的动态计算机取证系统的实现第59-62页
   ·本章小结第62-63页
第六章 基于视频安全的加密技术研究与实现第63-80页
 引言第63页
   ·混沌学的引入第63-64页
   ·混沌基本概念第64-69页
     ·Baker 映射第65-68页
     ·Logistic 映射第68-69页
   ·视频加密的设计方案第69-75页
     ·视频压缩加密系统第70-71页
     ·视频压缩加密算法第71-75页
   ·视频加密算法的实现第75-76页
   ·本章小结第76-80页
第七章 结束语第80-82页
   ·总结第80页
   ·本文的主要贡献第80-82页
参考文献第82-88页
攻读博士期间发表的学术论文和科研成果第88-89页
致谢第89-90页
论文摘要第90-93页
ABSTRACT第93-95页

论文共95页,点击 下载论文
上一篇:基于钴基非晶材料巨磁阻抗效应传感器的研究
下一篇:内部威胁安全体系结构及关键技术研究