首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

叛徒追踪技术研究

第一章 绪论第1-14页
 1.1 版权保护第7-10页
  1.1.1 版权保护中的典型攻击第7-8页
  1.1.2 版权保护所采用的主要技术第8-10页
 1.2 叛徒追踪第10-12页
  1.2.1 叛徒追踪方案的分类第10页
  1.2.2 叛徒追踪方案的功能第10-11页
  1.2.3 叛徒追踪技术的应用第11-12页
 1.3 本文的内容安排第12-14页
第二章 对抗共谋密钥攻击的叛徒追踪方案第14-30页
 2.1 通用系统模型第14-16页
 2.2 对称叛徒追踪方案第16-22页
  2.2.1 简单的一级开放追踪方案第17-18页
  2.2.2 开放一级叛徒追踪方案第18-21页
  2.2.3二级追踪方案第21-22页
 2.3 非对称叛徒追踪方案第22-29页
  2.3.1 方案描述第22-26页
  2.3.2 方案安全性第26-29页
 2.4 小结第29-30页
第三章 对抗非法重放攻击的叛徒追踪方案第30-44页
 3.1 动态叛徒追踪方案第30-37页
  3.1.1 系统模型第31-33页
  3.1.2 方案描述第33-37页
 3.2 连续叛徒追踪方案第37-43页
  3.2.1 系统模型第38-39页
  3.2.2 方案描述第39-42页
  3.2.3 性能分析第42-43页
 3.3 小结第43-44页
第四章 一种新的动态叛徒追踪方案第44-55页
 4.1 基本思想第44-45页
 4.2 水印技术与水印假定第45-49页
  4.2.1 定义与水印系统模型第45页
  4.2.2 数字水印主要应用领域第45-46页
  4.2.3 典型数字水印算法第46-48页
  4.2.4 水印假定第48-49页
 4.3 追踪方案系统模型第49-50页
 4.4 新追踪方案第50-53页
  4.4.1 用户集分层第50页
  4.4.2 追踪算法第50-52页
  4.4.3 密钥方案第52-53页
 4.5 性能分析第53-54页
 4.6小结第54-55页
第五章 结束语第55-58页
致谢第58-59页
参考文献第59-62页
作者读研期间发表的论文和参与的项目第62页

论文共62页,点击 下载论文
上一篇:基于Web服务的网上销售系统研究与开发
下一篇:关联规则数据挖掘方法的研究和实现