隐密对抗的理论及方法研究
摘要 | 第1-5页 |
Abstract | 第5-9页 |
1 绪论 | 第9-29页 |
·安全通信的不同范式 | 第9-11页 |
·信息隐藏的历史渊源 | 第11-14页 |
·隐密对抗问题的提出 | 第14-16页 |
·研究现状及存在问题 | 第16-26页 |
·本文研究内容与结构 | 第26-28页 |
·本论文的创新点摘要 | 第28-29页 |
2 隐密的统计安全性理论与模型 | 第29-48页 |
·隐密安全性的现有理论模型 | 第29-36页 |
·信息论下的隐密安全性定义 | 第29-33页 |
·安全隐密容量的描述与度量 | 第33-34页 |
·现有安全性理论模型的分析 | 第34-36页 |
·全信息视角下的隐密安全性 | 第36-41页 |
·全信息概念及其层次性 | 第37-38页 |
·全信息下的隐密安全性 | 第38-41页 |
·隐密的统计安全性理论与模型 | 第41-47页 |
·隐密的统计安全性理论框架 | 第41-43页 |
·隐密算法未公开时的安全性模型 | 第43-45页 |
·隐密算法已公开时的安全性模型 | 第45-47页 |
·本章小结 | 第47-48页 |
3 统计安全性范畴下的隐密模型与方法 | 第48-65页 |
·统计安全性范畴下的隐密设计思想 | 第48-54页 |
·约束式隐密与启发式隐密 | 第48-51页 |
·基于安全性约束的隐密模型 | 第51-52页 |
·几种启发式隐密问题的分析 | 第52-54页 |
·基于预处理的启发式隐密方法 | 第54-60页 |
·F5隐密算法的“收缩效应”分析 | 第55-57页 |
·DCT系数直方图的预膨胀策略 | 第57-58页 |
·基于预处理的JPEG隐密方法 | 第58-60页 |
·基于统计安全性约束的隐密方法 | 第60-64页 |
·统计安全性约束下的隐密问题 | 第60-61页 |
·基于粒子群优化方法的解决方案 | 第61-62页 |
·安全性约束下的JPEG隐密方法 | 第62-64页 |
·本章小结 | 第64-65页 |
4 统计隐密分析范畴下的模型与方法 | 第65-106页 |
·统计隐密分析的概念及数学描述 | 第65-71页 |
·通用性与针对性隐密分析技术 | 第65-68页 |
·概率隐密分析与统计隐密分析 | 第68-70页 |
·统计隐密分析问题的数学描述 | 第70-71页 |
·定性的统计隐密分析模型与方法 | 第71-82页 |
·定性统计隐密分析问题的数学描述 | 第71-72页 |
·基于载体分布边界的隐密判决方法 | 第72-78页 |
·基于多类分类的数据来源判别方法 | 第78-82页 |
·定量的统计隐密分析模型与方法 | 第82-98页 |
·定量统计隐密分析问题的数学描述 | 第83-84页 |
·基于多元线性回归的隐密分析方法 | 第84-89页 |
·基于支持向量回归的隐密分析方法 | 第89-98页 |
·提高统计隐密分析性能的途径 | 第98-104页 |
·利用整体性特征提高分析精度 | 第98-99页 |
·利用集成学习提高方法泛化能力 | 第99-100页 |
·利用半监督学习扩大训练样本集 | 第100-104页 |
·本章小结 | 第104-106页 |
5 总结与展望 | 第106-109页 |
·本文工作总结 | 第106-107页 |
·后续研究展望 | 第107-109页 |
参考文献 | 第109-119页 |
附录A 相关概念的注解 | 第119-120页 |
攻读博士学位期间发表的学术论文 | 第120-121页 |
攻读博士学位期间参与的科研项目 | 第121-122页 |
致谢 | 第122-123页 |
作者简介 | 第123-124页 |