首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

信息隐匿技术及其应用研究

摘要(Abstract)第1-7页
第一章 绪论第7-13页
 §1.1 信息隐匿技术的发展第7-10页
  1.1.1 信息隐藏技术简述第7-8页
  1.1.2 隐匿技术的基本概念第8-9页
  1.1.3 历史上的信息隐匿技术第9-10页
 §1.2 现代隐匿技术第10-11页
  1.2.1 隐匿技术的发展和应用第10-11页
  1.2.2 隐匿技术的研究现状第11页
  1.2.3 隐匿技术的进一步研究和发展方向第11页
 §1.3 论文的章节安排和主要研究结果第11-13页
  1.3.1 章节安排第11-12页
  1.3.2 主要研究结果第12-13页
第二章 隐匿技术系统第13-21页
 §2.1 隐匿系统基本模型与相关术语第13-16页
  2.1.1 基本模型第13页
  2.1.2 相关术语介绍第13-16页
 §2.2 隐匿系统的分类第16-21页
  2.2.1 纯隐匿技术第16-18页
  2.2.2 秘密钥隐匿技术第18-19页
  2.2.3 公开密钥隐匿技术第19-21页
第三章 隐匿技术系统安全性分析第21-28页
 §3.1 隐匿系统安全性分析第21-24页
  3.1.1 完善保密第21-24页
 §3.2 可能存在的攻击类型第24-28页
  3.2.1 被动攻击第25页
  3.2.2 主动攻击第25-26页
  3.2.3 恶意攻击第26-28页
第四章 数字签名与信息隐匿技术第28-39页
 §4.1 数字签名与阈下信道技术第28-30页
  4.1.1 数字签名的概念与原理第28-29页
  4.1.2 数字签名与信息隐匿技术第29-30页
 §4.2 阈下信道基本知识第30-32页
  4.1.1 阈下信道理论的起源第30页
  4.1.2 一个简单模型第30-31页
  4.1.3 阈下信道的存在机理第31-32页
 §4.3 ElGamal数字签名方案中的阈下信道第32-36页
  4.3.1 ElGamal数字签名算法描述第32页
  4.3.2 ElGamal数字签名中的宽带信道第32-35页
  4.3.3 ElGamal中的窄带阈下信道第35-36页
 §4.4 DSS数字签名方案中的阈下信道第36-39页
  4.4.1 数字签名算法DSA描述第36页
  4.4.2 DSS中的宽带阈下信道第36-37页
  4.4.3 DSS中的窄带阈下信道第37-39页
第五章 安全隐匿技术方案研究第39-52页
 §5.1 安全性概述第39页
 §5.2 基于不确定性的安全隐匿方案研究第39-42页
  5.2.1 改进的隐匿方案描述第39-41页
  5.2.2 安全性分析第41-42页
 §5.3 基于文献[10]的一个改进隐匿方案第42-43页
  5.3.1 改进的方案描述第42-43页
  5.3.2 安全性分析第43页
 §5.4 基于秘密钥交换的安全隐匿方案研究第43-46页
  5.4.1 对[9]、[10]中方案的描述与分析第44-45页
  5.4.2 抗中间人攻击的安全隐匿方案第45页
  5.4.3 安全性分析第45-46页
 §5.5 基于(N,t)门限的安全隐匿方案研究第46-52页
  5.5.1 门限方案概述第46-47页
  5.5.2 基于(N,t)门限的隐匿方案研究第47-49页
  5.5.3 安全性分析第49-52页
结束语第52-53页
致谢第53-54页
参考文献第54-58页
作者硕士期间完成的论文第58页

论文共58页,点击 下载论文
上一篇:燃煤锅炉烟气湿式除尘脱硫技术及粉煤灰利用的研究
下一篇:碳纳米管电子结构及输运特性的研究