阈下信道技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-9页 |
| 第一章 绪论 | 第9-21页 |
| ·信息隐藏技术概述 | 第9-13页 |
| ·阈下信道发展概况 | 第13-18页 |
| ·阈下信道的研究意义 | 第18-19页 |
| ·相关术语和论文的内容安排 | 第19-21页 |
| 第二章 阈下信道的基本理论 | 第21-31页 |
| ·信息论的相关概念 | 第21-22页 |
| ·阈下信道的模型 | 第22-25页 |
| ·阈下信道的攻击模型 | 第25-28页 |
| ·阈下信道系统的指标及两个新的系统参数 | 第28-30页 |
| ·本章小结 | 第30-31页 |
| 第三章 阈下信道的构造方法 | 第31-45页 |
| ·阈下信道构造问题概述 | 第31-33页 |
| ·基于构造机理的分类 | 第33-40页 |
| ·两种新型的阈下信道方案 | 第40-43页 |
| ·两个问题的讨论 | 第43-44页 |
| ·本章小结 | 第44-45页 |
| 第四章 阈下信道中的隐匿密钥 | 第45-55页 |
| ·隐匿密钥的两个作用 | 第45-46页 |
| ·隐匿密钥协商 | 第46-49页 |
| ·已知秘密的隐匿密钥协商方案 | 第49页 |
| ·未知秘密的隐匿密钥协商方案 | 第49-53页 |
| ·本章小结 | 第53-55页 |
| 第五章 阈下信道的容量 | 第55-67页 |
| ·阈下信道容量的定义 | 第55-56页 |
| ·影响容量的主要因素 | 第56-58页 |
| ·几种典型阈下信道的容量 | 第58-65页 |
| ·本章小结 | 第65-67页 |
| 第六章 阈下信道的安全性 | 第67-75页 |
| ·安全威胁 | 第67-68页 |
| ·一次使用信道的安全性 | 第68-69页 |
| ·随机性统计方法 | 第69-71页 |
| ·多次使用信道的安全性 | 第71-73页 |
| ·本章小结 | 第73-75页 |
| 第七章 封闭阈下信道的相关问题研究 | 第75-93页 |
| ·研究进展 | 第75-77页 |
| ·封闭阈下信道的若干方法 | 第77-86页 |
| ·有关完全无阈下性的研究 | 第86-91页 |
| ·封闭方案的实用性 | 第91页 |
| ·本章小结 | 第91-93页 |
| 结束语 | 第93-94页 |
| 致谢 | 第94-95页 |
| 参考文献 | 第95-105页 |
| 作者在攻读博士学位期间完成和发表的论文 | 第105-106页 |