| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-18页 |
| ·课题背景及研究意义 | 第11-12页 |
| ·国内外研究现状 | 第12-16页 |
| ·CAD 文档保护 | 第12-15页 |
| ·矢量图信息隐藏方法 | 第15-16页 |
| ·本文主要研究内容及组织结构 | 第16-18页 |
| 第2章 AutoCAD 二次开发方法研究 | 第18-33页 |
| ·引言 | 第18-19页 |
| ·主流CAD 软件及AutoCAD 文件格式 | 第19-23页 |
| ·主流CAD 软件 | 第19-20页 |
| ·AutoCAD 文件格式 | 第20-23页 |
| ·AutoCAD 二次开发接口 | 第23-27页 |
| ·AutoLISP 语言及Visual LISP 开发环境 | 第23-24页 |
| ·AutoCAD Visual Basic for Applications (VBA) 接口概述 | 第24-26页 |
| ·ObjectARX 开发工具 | 第26-27页 |
| ·.NET 开发工具 | 第27页 |
| ·各种二次开发接口比较 | 第27页 |
| ·ObjectARX 程序开发 | 第27-29页 |
| ·ObjectARX 开发环境 | 第28页 |
| ·ObjectARX 程序结构 | 第28-29页 |
| ·ObjectARX 程序的加载与调试 | 第29页 |
| ·AutoCAD 的集成与定制 | 第29-32页 |
| ·反应器 | 第29-31页 |
| ·自动加载和锁定应用程序 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 第3章 电子图纸保护系统的设计 | 第33-38页 |
| ·引言 | 第33页 |
| ·电子图纸安全需求分析 | 第33-35页 |
| ·文档信息的保密性 | 第33页 |
| ·文档信息的完整性 | 第33-34页 |
| ·文档信息使用的不可否认性 | 第34页 |
| ·文档信息操作的规范性 | 第34-35页 |
| ·电子图纸保护系统模块设计 | 第35-37页 |
| ·电子图纸保护系统总体设计思想 | 第35-36页 |
| ·置乱与恢复模块设计思想 | 第36页 |
| ·电子签章模块设计思想 | 第36-37页 |
| ·本章小结 | 第37-38页 |
| 第4章 电子图纸保护系统的实现 | 第38-52页 |
| ·引言 | 第38页 |
| ·电子图纸保护系统安全技术 | 第38-42页 |
| ·密码学技术概述 | 第38-39页 |
| ·单向散列函数 | 第39页 |
| ·对称密钥算法 | 第39-40页 |
| ·非对称密钥算法 | 第40页 |
| ·数字签名 | 第40-41页 |
| ·数字证书 | 第41-42页 |
| ·置乱与恢复模块 | 第42-46页 |
| ·置乱图纸 | 第42-45页 |
| ·恢复图纸 | 第45-46页 |
| ·电子签章模块 | 第46-51页 |
| ·制作签章 | 第46-48页 |
| ·生成签章 | 第48-49页 |
| ·验证签章 | 第49-51页 |
| ·本章小结 | 第51-52页 |
| 第5章 矢量CAD 图纸信息隐藏方法研究 | 第52-67页 |
| ·引言 | 第52-53页 |
| ·时空域信息隐藏方法 | 第53-60页 |
| ·在实体内嵌入其他实体 | 第53-56页 |
| ·更改实体属性 | 第56-57页 |
| ·利用CAD 的特性 | 第57-60页 |
| ·变换域信息隐藏方法 | 第60-65页 |
| ·相关变换域理论 | 第60-63页 |
| ·隐藏方法在矢量CAD 图中的应用 | 第63-65页 |
| ·本章小结 | 第65-67页 |
| 结论 | 第67-69页 |
| 参考文献 | 第69-73页 |
| 攻读硕士学位期间发表的学术论文 | 第73-75页 |
| 致谢 | 第75页 |