首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

基于伪装和个性化加密的在线通信系统的研究与实现

第1章:背景综述第1-42页
 第1节:信息安全理念第24-29页
     ·信息安全第24-26页
     ·伪装(信息隐藏)第26-28页
     ·加密第28-29页
 第2节:模型分析第29-42页
     ·通信模型第29-30页
     ·个性化加密第30-31页
     ·在线通信第31页
     ·伪装的数学模型和信息论分析第31-38页
     ·伪装通信的构架第38-40页
     ·加密解密的数学模型第40页
     ·伪装和加密两者的结合模型第40-42页
第2章:基于伪装和个性化加密的在线通信系统的研究第42-68页
 第1节:基于JPEG图片的伪装技术和实现第42-53页
     ·JPEG图片的压缩、解压第42-46页
     ·伪装在JPEG图片上的信息论分析第46-48页
     ·JPEG图片的信息伪装的实现第48-50页
     ·秘密信息的提取算法第50-51页
     ·伪装后的效果性能分析第51-53页
 第2节:压缩方法在嵌入过程中的应用第53-58页
     ·压缩算法的优点第53-54页
     ·压缩算法的实现第54-56页
     ·秘密消息的进一步变换第56页
     ·提取过程中解压和解密操作第56-57页
     ·嵌入信息的容量计算和秘密信息超容量的处理第57-58页
 第3节:个性化加密实现密钥交换第58-63页
     ·个性化加密解密函数的实现和密钥交换的分析第59页
     ·密钥协商和交换第59-61页
     ·伪随机数产生器的实现第61-62页
     ·随机数的产生和密钥k的个性加密实现步骤第62-63页
 第4节:实现数字签名第63-66页
     ·数字签名的概念第63页
     ·数字签名的实现第63-65页
     ·数字签名的进一步讨论第65-66页
 第5节:系统整体实现第66-68页
     ·系统实现的整体示意图第66-68页
第3章:系统的效能分析第68-71页
 第1节:实际应用中的效能分析第68-71页
     ·伪装术分析第68-69页
     ·影响性能的参数分析第69页
     ·对系统的效能分析第69-71页
第4章:结论第71-72页
致谢第72-73页
参考文献第73-77页

论文共77页,点击 下载论文
上一篇:多囊卵巢综合症患者胰岛素抵抗与性激素结合球蛋白及血脂代谢关系的研究
下一篇:论传媒文学批评