首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于信息隐藏的移动终端认证技术研究

摘要第6-7页
Abstract第7-8页
第1章 绪论第13-17页
    1.1 研究背景及意义第13-14页
    1.2 移动终端认证技术研究现状第14-15页
    1.3 信息隐藏技术研究现状第15-16页
    1.4 论文主要内容及结构第16-17页
第2章 相关技术第17-25页
    2.1 认证技术第17-20页
        2.1.1 认证技术概述第17-18页
        2.1.2 常用身份认证机制第18-19页
        2.1.3 基于Kerberos的身份认证第19-20页
    2.2 信息隐藏技术第20-23页
        2.2.1 信息隐藏概念和模型第20-21页
        2.2.2 信息隐藏学科分支第21-22页
        2.2.3 信息隐藏的特性和分类第22页
        2.2.4 隐写术与数字水印第22-23页
    2.3 移动终端相关技术第23-24页
        2.3.1 移动终端简介第23页
        2.3.2 Android系统架构第23-24页
    2.4 本章小结第24-25页
第3章 基于信息隐藏的移动终端认证模型设计第25-31页
    3.1 IH-Kerberos模型总体设计第25-27页
    3.2 实体与符号约定第27页
    3.3 认证协议描述第27-30页
    3.4 说明与分析第30页
    3.5 本章小结第30-31页
第4章 基于信息隐藏的移动终端认证方案设计第31-49页
    4.1 改进的JPEG压缩域无损信息隐写算法设计第31-36页
        4.1.1 整体流程第31-32页
        4.1.2 算法思路分析第32-33页
        4.1.3 嵌入算法第33-34页
        4.1.4 提取和恢复算法第34-35页
        4.1.5 实验结果与分析第35-36页
    4.2 改进的数字水印算法设计第36-38页
        4.2.1 整体流程第36页
        4.2.2 算法描述第36-37页
        4.2.3 算法验证第37-38页
    4.3 移动终端模块设计第38-42页
    4.4 认证服务器模块设计第42-43页
    4.5 票据授权服务器模块设计第43-45页
    4.6 应用服务器模块设计第45-47页
    4.7 安全性分析第47-48页
    4.8 本章小结第48-49页
第5章 模型的应用与测试第49-57页
    5.1 基于IH-Kerberos模型的电子票据认证系统设计第49-53页
        5.1.1 结构设计第49-50页
        5.1.2 功能定义和工作流程第50-51页
        5.1.3 系统设计实现第51-53页
    5.2 认证系统功能测试第53-54页
    5.3 认证系统安全测试第54-56页
        5.3.1 信息截获攻击第54页
        5.3.2 头像处理攻击第54-55页
        5.3.3 重放攻击第55-56页
    5.4 本章小结第56-57页
结论第57-59页
参考文献第59-61页
攻读硕士学位期间发表的学术论文第61-63页
致谢第63-64页
中文详细摘要第64-68页

论文共68页,点击 下载论文
上一篇:全回转调距导管桨水动力特性及精细流场分析
下一篇:TiCN、TiVN薄膜的微结构、力学性能及摩擦磨损性能的研究