阈下信道技术研究
摘要 | 第1-6页 |
Abstract | 第6-9页 |
第一章 绪论 | 第9-21页 |
·信息隐藏技术概述 | 第9-13页 |
·阈下信道发展概况 | 第13-18页 |
·阈下信道的研究意义 | 第18-19页 |
·相关术语和论文的内容安排 | 第19-21页 |
第二章 阈下信道的基本理论 | 第21-31页 |
·信息论的相关概念 | 第21-22页 |
·阈下信道的模型 | 第22-25页 |
·阈下信道的攻击模型 | 第25-28页 |
·阈下信道系统的指标及两个新的系统参数 | 第28-30页 |
·本章小结 | 第30-31页 |
第三章 阈下信道的构造方法 | 第31-45页 |
·阈下信道构造问题概述 | 第31-33页 |
·基于构造机理的分类 | 第33-40页 |
·两种新型的阈下信道方案 | 第40-43页 |
·两个问题的讨论 | 第43-44页 |
·本章小结 | 第44-45页 |
第四章 阈下信道中的隐匿密钥 | 第45-55页 |
·隐匿密钥的两个作用 | 第45-46页 |
·隐匿密钥协商 | 第46-49页 |
·已知秘密的隐匿密钥协商方案 | 第49页 |
·未知秘密的隐匿密钥协商方案 | 第49-53页 |
·本章小结 | 第53-55页 |
第五章 阈下信道的容量 | 第55-67页 |
·阈下信道容量的定义 | 第55-56页 |
·影响容量的主要因素 | 第56-58页 |
·几种典型阈下信道的容量 | 第58-65页 |
·本章小结 | 第65-67页 |
第六章 阈下信道的安全性 | 第67-75页 |
·安全威胁 | 第67-68页 |
·一次使用信道的安全性 | 第68-69页 |
·随机性统计方法 | 第69-71页 |
·多次使用信道的安全性 | 第71-73页 |
·本章小结 | 第73-75页 |
第七章 封闭阈下信道的相关问题研究 | 第75-93页 |
·研究进展 | 第75-77页 |
·封闭阈下信道的若干方法 | 第77-86页 |
·有关完全无阈下性的研究 | 第86-91页 |
·封闭方案的实用性 | 第91页 |
·本章小结 | 第91-93页 |
结束语 | 第93-94页 |
致谢 | 第94-95页 |
参考文献 | 第95-105页 |
作者在攻读博士学位期间完成和发表的论文 | 第105-106页 |