首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

防共谋欺骗视觉密码研究

图目录第1-7页
表目录第7-8页
摘要第8-9页
Abstract第9-11页
第一章 引言第11-17页
   ·研究背景与意义第11-12页
   ·国内外研究现状第12-15页
     ·秘密共享第12页
     ·视觉密码第12-14页
     ·防欺骗视觉密码第14-15页
   ·研究目标与内容第15-16页
     ·研究目标第15页
     ·研究内容第15-16页
   ·论文组织结构第16-17页
第二章 视觉密码欺骗问题研究第17-27页
   ·欺骗行为分类第17页
   ·内部单独欺骗第17-19页
     ·欺骗过程第18-19页
     ·欺骗实验第19页
   ·外部单独欺骗第19-20页
     ·欺骗过程第19-20页
     ·欺骗实验第20页
   ·共谋欺骗第20-24页
     ·基本概念第20-21页
     ·欺骗过程第21页
     ·推测过程第21-23页
     ·伪造过程第23-24页
   ·典型方案分析第24-26页
     ·防推测方案第24-25页
     ·防伪造方案第25-26页
     ·综合比较第26页
   ·本章小结第26-27页
第三章 防伪造视觉密码研究第27-45页
   ·基于特殊验证份的防伪造方案第27-33页
     ·方案定义第27-28页
     ·方案构造第28-29页
     ·方案分析第29-30页
     ·实验验证第30-33页
   ·基于异或的防伪造方案第33-37页
     ·方案定义第33-34页
     ·方案流程第34-35页
     ·方案分析第35-36页
     ·实验验证第36-37页
   ·基于迭代算法的防伪造方案第37-44页
     ·方案构思第38-39页
     ·方案设计第39-41页
     ·方案分析第41页
     ·实验验证第41-44页
   ·本章小结第44-45页
第四章 基于随机数的防共谋欺骗视觉密码研究第45-51页
   ·(n, n)方案第45-46页
     ·方案流程第45页
     ·方案分析第45-46页
   ·通用存取结构方案第46-48页
     ·累积矩阵第47页
     ·方案流程第47-48页
     ·方案分析第48页
   ·实验验证第48-50页
   ·本章小结第50-51页
第五章 总结与展望第51-53页
   ·总结第51页
   ·主要创新之处第51-52页
   ·展望第52-53页
参考文献第53-57页
附录第57-64页
作者简历 攻读硕士学位期间完成的主要工作第64-65页
致谢第65页

论文共65页,点击 下载论文
上一篇:MIMO多用户下行系统自适应传输技术研究
下一篇:蓝牙安全基带控制器设计与实现