信息隐藏技术毕业论文(什么是信息隐藏技术?在什么地方可以下到相关论文了)

1.什么是信息隐藏技术?在什么地方可以下到相关论文了

1 信息系统安全的威胁因素 信息作为人们宝贵的财富,贯穿在当今人类的一切活动当中。

信息系统是信息获取与处理的各种方法、过程、技术按一定规律构成的有机整体,它是以计算机和数据通信网络为基础的开放的互联网应用管理系统,要确保系统中敏感信息的安全,就必须了解威胁系统安全的因素,采取相应的技术策略,使信息系统安全可靠。 目前信息系统已被广泛用于政府、军队、金融、贸易、商业、企业等部门,它给人们带来了极大方便的同时,也给不法分子提供了犯罪的机会。

归纳起来,信息系统所面临的威胁有以下几类:1.1 通信传输中的威胁 常常有两种威胁:(1)主动攻击:攻击者(黑客)通过网络将虚假信息、垃圾数据、计算机病毒等置入系统内部,破坏信息的真实性和完整性;(2)被动攻击:如在通信传输线路中直接搭线窃听,使信息泄漏而无察觉。1.2 存储中的威胁 攻击者在获取系统的访问控制权后,浏览存储介质中的敏感信息,直接盗窃、蓄意删改,甚至造成系统瘫痪,使信息的保密性、真实性、完整性受到破坏。

1.3 加工处理中的威胁 信息在加工处理过程中通常以文明形式出现,在此期间如果遭到攻击或出现意外操作,极易使信息泄露,造成损失。 除此之外,系统的硬件缺陷、软件漏洞、数据弱点、电磁辐射和客观环境也常常对信息系统的安全构成威胁。

2 信息隐藏的含义及方法 信息隐藏是集多学科理论与技术于一身的新兴技术领域,它利用人类感觉器官对数字信号的感觉冗余,将一个消息隐藏在另一个消息中,而由于在隐藏后外部表现的只是遮掩消息的外部特征,故并不改变遮掩消息的基本特征和使用价值,所以用信息隐藏的方法和用密码加密的方法进行保密通信各有自己的优势。信息隐藏方法的最大优点是:除通信双方以外的任何第三方都不知道待隐消息存在这个事实,这就较之单纯的密码加密方法更多了一层保护。

信息隐藏是一个十分活跃的研究领域,虽然其载体可以是文字、图象、语音或视频等不同格式的文件,但使用的方法没有本质的区别。因此,下面将以信息隐藏技术在图象中的应用即遮掩消息选用数字图象的情况为例进行说明。

在图象中应用的信息隐藏技术基本上可分为两大类:时域法或频域法。时域法就是直接改变图象元素的值,一般是在图象的亮度或色带中加入隐藏的内容。

这种方法比较有代表性的是最不重要比特位(the Least Significant Bits ,简称LSB)方法,该方法也是最早被应用的信息隐藏方法。遮掩消息的LSB直接被待隐消息的比特位或两者之间经过某种逻辑运算的结果所代替。

LSB算法的主要优点是可以实现高容量和较好的不可见性。但是该算法容易被第三方发现和得到,遭到破坏,对图象的各种操作如压缩、剪切等,都会使算法的可靠性受到影响。

为了增强算法的性能,提出了各种改进的方法,如利用伪随机序列,以“随机”的顺序修改图象的LSM(叠像技术);在必须使用密钥的情况下,才能得到正确的嵌入序列,等等。使用LSB算法的实例可以从Schnydel,Tirkel和Osborne,Wolfgang和Delp,Machado的文献中得到,而Milbeandt对各种格式的图象文件实现了LSB算法。

频域法是利用某种数学变幻,将图象用频域表示,通过更改图象的某些频域系数加入待隐消息,然后再利用反变换来生成隐藏有其它信息的图象。各种不同的数学变换都可以被使用,目前已有的方法,主要集中在小波变换、频率变换、DCT(低频分科)变换等。

O.Ruanaidh等提出了利用图象DFT(离散傅里叶变换)的相位嵌入信息的方法。因为对于信号特别是图象而言,DFT的相位信息比幅度信息重要的多,这也使得嵌入方法十分敏感。

Fridrich提出了自适应基的方法,但是计算量较大,可嵌入的信息量也不大。而podilchuk和Zeng利用A.B.Waton提出的基于8*8子块的DCT变换视觉模型,提出了图象内容自适应的嵌入方法。

该方法利用了图相对视觉的三个遮掩效应:频率遮掩(frequency masking)、亮度遮掩(Luminance masking)和对比度遮掩(Contrast masking),计算出每一个子块的DCT系数可以改变的量(Just noticeable difference),并以其作为可以嵌入信号的强度上限,这保证了嵌入的不可见性。3 信息隐藏的应用领域 目前信息隐藏技术在信息安全的各个领域中所发挥的作用系统地总结为五个方面:3.1 数据保密 在因特网上传输一些数据要防止非授权用户截获并使用,这是网络安全的一个重要内容。

随着经济的全球化,这一点不仅将涉及政治、军事,还将涉及到商业、金融和个人隐私。而我们可以通过使用信息隐藏技术来保护在网上交流的信息,如:电子商务中的敏感信息、谈判双方的秘密协议和合同、网上银行交易中的敏感数据信息、重要文件的数字签名和个人隐私等。

另外,还可以对一些不愿为别人所知道的内容使用信息隐藏的方式进行隐藏存储。3.2 数据的不可抵赖性 在网上交易中,交易双方的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是交易系统中的一个重要环节。

这可以使用信息隐藏技术中水印技术,在交易体系的任何一方发送或接收信息时,将各自的特征标记以。

2.数字水印和水印的区别?

一、定义不同:

1.数字水印:

一种应用计算机算法嵌入载体文件的保护信息。

2.水印:

是指我国传统的用木刻印刷绘画作品的方法。

二、特点不同:

1.数字水印:

是将一些标识信息(即数字水印)直接嵌入数字载体当中(包括多媒体、文档、软件等)或是间接表示(修改特定区域的结构),且不影响原载体的使用价值,也不容易被探知和再次修改。

2.水印:

调和颜料用水,不用油质,跟一般彩印法不同,所以特称为“水印”。也叫“水印木刻”。

扩展资料

按水印的特性可以将数字水印分为鲁棒数字水印和脆弱数字水印两类。鲁棒水印主要用于在数字作品中标识著作权信息,利用这种水印技术在多媒体内容的数据中嵌入创建者、所有者的标示信息,或者嵌入购买者的标示(即序列号)。

在发生版权纠纷时,创建者或所有者的信息用于标示数据的版权所有者,而序列号用于追踪违反协议而为盗版提供多媒体数据的用户。用于版权保护的数字水印要求有很强的鲁棒性和安全性,除了要求在一般图像处理中生存外,还需能抵抗一些恶意攻击。

参考资料来源:百度百科-数字水印

参考资料来源:百度百科-水印

毕业论文,隐藏,技术,信息

3.信息隐藏的论文可以往哪些网站投稿?

可以去红榜网的媒体约稿版块,天使领域论坛的浮云殿版块,两个地方都有比较正确及时的约稿信息和联系方式,你要投稿可以到那里去找,天使领域的相对更新更快更齐全,写手分享的过稿信息也多,但注册要蹲抢邀请码,不是一下子能注册成功,不过注册完可以看到的信息资料很多,对写文投稿帮助比较大。

红榜很宽松,不用注册都可以看到,但基本第一页的比较正确,后面的都难说了。 百度这里搜到的信箱,大部分不是过期,被编辑废弃就是骗子骗修改费,还有就是一些牛刊的公共邮箱,水平低的自然石沉大海。

所以要投稿,最好去写手集中的写作交流论坛找约稿,楼主奔向写手们吧。

4.信息安全技术论文

经典论文赏析一——浅析计算机网络安全技术 摘要:文中就信息网络安全内涵发生的根本变化,阐述我国发展民族信息安全体系的重要性及建立有中国特色的网络安全体系的必要性。

论述了网络防火墙安全技术的分类及其主要技术特征。 关键词:网络安全 防火墙 技术特征 1。

概述 21世纪全世界的计算机都将通过Internet联到一起,信息安全的内涵也就发生了根本的变化。它不仅从一般性的防卫变成了一种非常普通的防范,而且还从一种专门的领域变成了无处不在。

当人类步入21世纪这一信息社会,网络社会的时候,我国将建立起一套完整的网络安全体系,特别是从政策上和法律上建立起有中国自己特色的网络安全体系。 一个国家的信息安全体系实际上包括国家的法规和政策,以及技术与市场的发展平台。

我国在构建信息防卫系统时,应着力发展自己独特的安全产品,我国要想真正解决网络安全问题,最终的办法就是通过发展民族的安全产业,带动我国网络安全技术的整体提高。 网络安全产品有以下几大特点:第一,网络安全来源于安全策略与技术的多样化,如果采用一种统一的技术和策略也就不安全了;第二,网络的安全机制与技术要不断地变化;第三,随着网络在社会个方面的延伸,进入网络的手段也越来越多,因此,网络安全技术是一个十分复杂的系统工程。

为此建立有中国特色的网络安全体系,需要国家政策和法规的支持及集团联合研究开发。安全与反安全就像矛盾的两个方面,总是不断地向上攀升,所以安全产业将来也是一个随着新技术发展而不断发展的产业。

信息安全是国家发展所面临的一个重要问题。对于这个问题,我们还没有从系统的规划上去考虑它,从技术上,产业上,政策上来发展它。

政府不仅应该看见信息安全的发展是我国高科技产业的一部分,而且应该看到,发展安全产业的政策是信息安全保障系统的一个重要组成部分,甚至应该看到它对我国未来电子化,信息化的发展将起到非常重要的作用。 2。

防火墙 网络防火墙技术是一种用来加强网络之间访问控制,防止外部网络用户以非法手段通过外部网络进入内部网络,访问内部网络资源,保护内部网络操作环境的特殊网络互联设备。 它对两个或多个网络之间传输的数据包如链接方式按照一定的安全策略来实施检查,以决定网络之间的通信是否被允许,并监视网络运行状态。

目前的防火墙产品主要有堡垒主机,包过滤路由器,应用层网关(代理服务器)以及电路层网关,屏蔽主机防火墙,双宿主机等类型。 虽然防火墙是目前保护网络免遭黑客袭击的有效手段,但也有明显不足:无法防范通过防火墙以外的其它途径的攻击,不能防止来自内部变节者和不经心的用户们带来的威胁,也不能完全防止传送已感染病毒的软件或文件,以及无法防范数据驱动型的攻击。

自从1986年美国Digital公司在Internet上安装了全球第一个商用防火墙系统,提出了防火墙概念后,防火墙技术得到了飞速的发展。 国内外已有数十家公司推出了功能各不相同的防火墙产品系列。

防火墙处于5层网络安全体系中的最底层,属于网络层安全技术范畴。在这一层上,企业对安全系统提出的问题是:所有的IP是否都能访问到企业的内部网络系统 如果答案是"是",则说明企业内部网还没有在网络层采取相应的防范措施。

作为内部网络与外部公共网络之间的第一道屏障,防火墙是最先受到人们重视的网络安全产品之一。虽然从理论上看,防火墙处于网络安全的最底层,负责网络间的安全认证与传输,但随着网络安全技术的整体发展和网络应用的不断变化,现代防火墙技术已经逐步走向网络层之外的其他安全层次,不仅要完成传统防火墙的过滤任务,同时还能为各种网络应用提供相应的安全服务。

另外还有多种防火墙产品正朝着数据安全与用户认证,防止病毒与黑客侵入等方向发展。 根据防火墙所采用的技术不同,我们可以将它分为四种基本类型:包过滤型,网络地址转换—NAT,代理型和监测型。

2。1。

包过滤型 包过滤型产品是防火墙的初级产品,其技术依据是网络中的分包传输技术。 网络上的数据都是以"包"为单位进行传输的,数据被分割成为一定大小的数据包,每一个数据包中都会包含一些特定信息,如数据的源地址,目标地址,TCP/UDP源端口和目标端口等。

防火墙通过读取数据包中的地址信息来判断这些"包"是否来自可信任的安全站点 ,一旦发现来自危险站点的数据包,防火墙便会将这些数据拒之门外。 系统管理员也可以根据实际情况灵活制订判断规则。

包过滤技术的优点是简单实用,实现成本较低,在应用环境比较简单的情况下,能够以较小的代价在一定程度上保证系统的安全。 但包过滤技术的缺陷也是明显的。

包过滤技术是一种完全基于网络层的安全技术,只能根据数据包的来源,目标和端口等网络信息进行判断,无法识别基于应用层的恶意侵入,如恶意的Java小程序以及电子邮件中附带的病毒。 有经验的黑客很容易伪造IP地址,骗过包过滤型防火墙。

2。2。

网络地址转化—NAT 网络地址转换是一种用于把IP地址转换成临时的,外部的,注册的IP地址标准。它允许具有私有IP地址的内部网。

5.信息隐藏的隐藏技术

经过十几年的研究和发展,信息隐藏技术不同的应用使它形成了不同的特点。但是,所有的信息隐藏系统共有一些基本的特点。作为利用数字通信技术来进行隐蔽信息通信的一种手段,信息隐藏技术具有的基本特点主要有以下几种:

(1)不可感知性 信息隐藏技术利用信源数据的自相关性和统计冗余特性,将秘密信息嵌入数字载体中,而不会影响原载体的主观质量,不易被观察者察觉。如果载体是图像,所做的修改对人类的视觉系统应该是不可见的;如果载体是声音,所做的修改对人类的听觉系统应该是听不出来的。

秘密信息的嵌入在不改变原数字载体的主观质量的基础上,还应不改变其统计规律,使得运用统计检查工具检查到隐秘载体文件中秘密信息的存在性也是非常困难的。

(2)鲁棒性 鲁棒性反映了信息隐藏技术的抗干扰能力,它是指隐藏信息后数字媒体在传递过程中,虽然经过多重无意或有意的信号处理,但仍能够在保证较低错误率的条件下将秘密信息加以恢复,保持原有信息的完整性和可靠性,它也称为自恢复性或可纠错性。对隐藏信息的处理过程一般包括数/模、模/数转换;再取样、再量化和低通滤波;剪切、位移;对图像进行有损压缩编码,如变换编码、矢量量化;对音频信号的低频放大,等等。

(3)隐藏容量 将信息隐藏技术应用于隐蔽通信中时,为了提高通信的效率,往往希望每一个数字载体文件能够携带更多的秘密数据。隐藏容量是反映这种能力的一个指标,它是指在隐藏秘密数据后仍满足不可感知性的前提下,数字载体中可以隐藏秘密信息的最大比特数。

随着数字隐藏技术的发展,在特定的应用方面对其技术性能又提出了更高、更具体的要求。在一般的信息隐藏方法中,这些特性都是相互冲突、互相矛盾的。例如,有的方法隐藏容量大,但鲁棒性较差;有的方法鲁棒性很好,但不可感知性较差;有的方法鲁棒性较差,但运算量较小,等等。应根据实际的需求对各种性能做出选择和择中,从而找到最合适的信息隐藏方法。 信息隐藏技术在信息安全保障体系的诸多方面发挥着重要作用,主要可归结为下列几个方面:

(1)数据保密通信 信息隐藏技术可应用于数据保密通信,通信双方将秘密信息隐藏在数字载体中,通过公开信道进行传递。在军事、商业、金融等方面,如军事情报、电子商务中的敏感数据、谈判双方的秘密协议及合同、网上银行信息等信息的传递,信息隐藏技术具有广泛的应用前景。

(2)身份认证 信息通信的任何一方不能抵赖自己曾经做出的行为,也不能否认曾经接收到对方的信息,这是信息系统中的一个重要环节。可利用信息隐藏技术将各自的身份标记隐藏到要发送的载体中,以此确认其身份。

(3)数字作品的版权保护与盗版追踪 版权保护是信息隐藏技术所试图解决的重要问题之一。随着数字化技术的不断深入,人们所享受的数字服务将会越来越多,如数字图书馆、数字电影、数字新闻等。这类数字作品具有易修改和复制的特点,其版权保护已经成为迫切解决的现实问题。利用信息隐藏中的鲁棒数字水印技术可以有效解决此类问题。服务提供商在向用户发放作品的同时,将服务商和用户的识别信息以水印的形式隐藏在作品中,这种水印从理论上讲是不能被移除的。当发现数字作品在非法传播时,可以通过提取的识别信息追查非法传播者。

(4)完整性、真实性鉴定与内容恢复 可在数字作品中嵌入基于作品全部信息的恢复水印和基于作品内容的认证水印,由认证水印实施对数字作品完整性和真实性的鉴别并进行篡改区域定位,由恢复水印对所篡改区域实施恢复。

6.求信息安全与加密的毕业论文

信息加密在网络安全中的应用 摘要:由于网络技术发展,影响着人们生活的方方面面,人们的网络活动越来越频繁,随之而来的安全性的要求也就越来越高,对自己在网络活动的保密性要求也越来越高,应用信息加密技术,保证了人们在网络活动中对自己的信息和一些相关资料的保密的要求,保证了网络的安全性和保密性。

本文通过对信息加密技术的介绍,提出了对RSA算法的一个改进设想,并列举了一些应用信息加密技术的一些实例,强调了信息加密技术在维护网络安全里的重要性。 关键字:信息加密技术,网络安全,RSA,加密算法 1、引言 信息加密技术是信息安全的核心技术。

尤其是在当今像电子商务、电子现金、数字货币、网络银行等各种网络业务的快速的兴起。使得如何保护信息安全使之不被窃取、不被篡改或破坏等问题越来越受到人们的重视。

解决这问题的关键就是信息加密技术。所谓加密,就是把称为“明文”的可读信息转换成“密文”的过程;而解密则是把“密文”恢复为“明文”的过程。

加密和解密都要使用密码算法来实现。密码算法是指用于隐藏和显露信息的可计算过程,通常算法越复杂,结果密文越安全。

在加密技术中,密钥是必不可少的,密钥是使密码算法按照一种特定方式运行并产生特定密文的值。[1]使用加密算法就能够保护信息安全使之不被窃取、不被篡改或破坏。

2、信息加密技术 2.1加密模式 可把加密算法看作一个复杂的函数变换,x=(y,k)x代表密文,即加密后得到的字符序列,y代表明文即待加密的字符序列,k表示密钥,当加密完成后,可以将密文通过不安全渠道送给收信人,只有拥有解密密钥的收信人可以对密文进行解密即反变换得到明文。[2] 2.2 加密算法 对称算法有时又叫做传统密码算法,就是加密密钥能够从解密密钥中推算出来,反过来也成立。

在大多数对称算法中,加/解密密钥是相同的。这些算法也叫秘密密钥或单密钥算法,它要求发送者和接收者在安全通信之前,商定一个密钥。

对称算法的安全性依赖于密钥,泄露密钥就意味着任何人都能对消息进行加/解密。只要通信需要保密,密钥就必须保密。

因此对称算法就是指加密和解密过程均采用同一把密钥,如 DES, 3DES, AES等算法都属于对称算法。 非对称算法也叫做公钥密钥算法,用作加密的密钥不同于用作解密的密钥,而且解密密钥不能根据加密密钥计算出来(至少在合理假定的长时间内)。

之所以叫做公开密钥算法,是因为加密密钥能够公开,即陌生者能用加密密钥加密信息,但只有用相应的解密密钥才能解密信息。但是从公钥中推导出私钥是很难的。

RSA[1]、DSA等算法属于非对称算法,其中以RSA的应用最为广泛,不仅能用于加密同时又可以数字签名。[3] 2.3 对非对称加密算法RSA的一个改进 非对称加密算法RSA的安全性一般主要依赖于大数,,但是否等同于大数分解一直未能得到理论上的证明, 因为没有证明破解RSA就一定需要作大数分解。

因此分解模数十最显然的攻击方法,因此人们为了安全性选择大于10100的模数,这样无疑降低了计算公要和密钥的算法的事件复杂度。 因此,在RSA算法的基础上,提出了一个RSA算法的变种,具体思路如下: 用户x的公开加密变换Ex和保密的解密变换Dx的产生:(1)随机选取N个素数p1、p2……pn;(2)计算nx= p1*p2……*pn,Ф(nx)=(p1-1)*(p2-1)*……*(rj-1);(3)随机选取整数ex满足(ex,Ф(nx)) =1;(4)利用欧几里得算法计算dx,满足ex*dx≡1 MOD Ф(nx);(5)公开nx,ex作为Ex,记为Ex=,保密p1,p2,……,pn,Ф(nx)作为Dx,记为Dx=。

加密算法:c = Ex(m) = mex(MOD nx),解密算法:m = Dx(c) = cdx(MOD nx),在RSA算法中,包含两个密钥:加密密钥PK和解密密钥SK,加密密钥公开。 通过证明程序在二进制情况下计算8*8的速度明显大于2*2*2*2*2*2的速度,证明了这个RSA算法的先进性,由于RSA算法的变种还是在原来的算法的基础上应用费尔马小定理得出的加密算法,由数学归纳法可证明这个算法成立,在根本上没有违背RSA算法的安武安性,因此也就保证了RSA算法变种的安全性。

3、信息加密技术保障了网络安全 3.1信息加密技术在电子商务中的应用 电子商务正在改变着人们的生活以及整个社会的发展进程,网络贸易将引起人们对管理模式、工作和生活方式,乃至经营管理思维方式等等的综合革新。同时,稳健的网络安全环境对电子商务的健康和持续发展是至关重要的。

电子商务的安全性主要是网络平台的安全和交易信息的安全。交易信息的安全是指保护交易双方的不被破坏、不泄密,和交易双方身份的确认。

[4]因此在电子商务中应用数据加密、数字签名、数字证书、ssl、set安全协议等技术来保证电子商务的交易信息的安全,电子商务和信息加密技术的结合必将会促进电子商务的稳定发展。 3.2 对反病毒和杀毒软件进行加密一旦加密程序本身被感染了计算机病毒.那么它就检查不出程序或数据是否加过密或是否有数字签名。

在每次开始执行加密程序时,都要检查一下其本身是否被病毒感染,对需要加、解密的文件也要做这种检查。这种检查的机制应该是保密的,因此,在一些反病毒或杀病毒软件中也同样使用加。

7.王丽娜的论文著作

曾发表过计算机安全方面的论文60余篇。

出版专著《网络多媒体信息安全保密技术—方法与应用》。主编了《信息安全导论》、《信息系统的安全与保密》、《信息隐藏技术与应用》、《信息隐藏技术试验教程》等7部教材。

主要发表的期刊论文:(截至2008年底)1. 李松,王丽娜,余荣威,匡波,一种密钥协商协议的自动化设计方法.武汉大学学报(理学版),2009.55(1):89-922. 张磊,王丽娜,王德军. 一种网页防篡改的系统模型. 武汉大学学报(理学版),2009.55(1):121-1243. 余荣威,王丽娜,匡波.一种面向远程证明的安全协议设计方法.通信学报,2008,29(10):19-244. 王丽娜,赵磊,郭迟,方喆君.一种基于信任理论的路由安全接入与选路模型.武汉大学学报(信息科学版),2008,33(10): 999-10025. 费如纯,王丽娜,张焕国.门限视觉密码方案的组构造方法.通信学报2008,29(10):82-876. 熊琦,王丽娜,刘陶,余荣威.面向容侵系统可生存性量化的随机博弈模型研究.小型微型计算机系统,2008,29(10):1794-17987. 郝彦军,王丽娜,张焕国.基于结构码的安全数字水印方案,武汉大学学报(信息科学版),2008,33(10):1070-10728. 王丽娜,岳云涛,刘力,王德军,Oracle数据库备份软件设计与实现.武汉大学学报(理学版),2008,54(1):60-649. 王德军,王丽娜,郝永芳, 裸机备份与恢复技术研究,计算机应用研究,2008,25(12):3735-373810. Jingsong Cui ,Lina Wang ,Rong Peng. A new approach to anti-piracy. Dynamics Of Continuous Discrete And Impulsive Systems-Series B-Applications & Algorithms,2006,13:964-96611. Wang Lina , Guo chi. Building Hot Snapshot Copy based on Windows File System. Wuhan University Journal of Natural Sciences,2006,11(6):1503-150612. Wang Dejun, Wang Lina. Efficient multi-resolution compression algorithm for disk-based backup and recovery. Wuhan University Journal of Natural Sciences,2006,11(6):1609-161313. 熊琦,王丽娜,基于磁盘和SAN的网络数据备份模型,计算机工程,2006,33(4):233~23514. 彭文灵,王丽娜,基于角色访问控制的入侵容忍机制研究, 电子学报,2005,33(1):91~9515. 李莉,薛锐,张焕国,冯登国,王丽娜,基于口令认证的密钥交换协议的安全性分析. 电子学报, 2005,33(1): 166~17116. Wenling Peng,Lina Wang,Huanguo Zhang,Wei Chen. Building Intrusion Tolerant Software System. Wuhan University Journal of Natural Sciences,2005,10(1):47-5017. Min Yang,Lina Wang,Huanguo Zhang,Wei Chen. Masquerade detection using support vector machine. Wuhan University Journal of Natural Sciences,2005,10(1):103-10618. Yichun Liu,Lina Wang,Huanguo Zhang. Atomic electronic contract protocol based on convertible signature. Wuhan University Journal of Natural Sciences,2005,10(1):227-23019. Ruchun Fei,Lina Wang. Threshold decryption scheme with multiple policies. Wuhan University Journal of Natural Sciences,2005,10(1):243-24720. Jianhui Xuan,Lina Wang,Huanguo Zhang,. Wavelet-based denoising attack on image watermarking. Wuhan University Journal of Natural Sciences,2005,10(1):279-28321. Guoqing Tu,Huanguo Zhang,Lina Wang,Dandan Yu. Analysis and application for integrity model on trusted platform. Wuhan University Journal of Natural Sciences,2005,10(1):35-3822. 彭文灵,张焕国,王丽娜. 基于随机过程的容侵系统可信性量化方法的研究. 计算机工程,2005,31(21)23. 彭文灵,王丽娜,张焕国. 基于有限自动机的网络入侵容忍系统研究. 小型微型计算机系统,2005,26(8):1296~130024. 李晓丽,王丽娜. 网络中的计算机病毒传播模型. 计算机工程,2005,31(18):153-15525. 彭文灵,王丽娜,张焕国. 基于随机过程的容侵系统可信性量化方法. 计算机工程,2005,31(22):7-8,3526. 刘义春,王丽娜,张焕国. 用于P2P交易的离线电子代币系统. 计算机工程,2005,31(16):9-10,1327. 王德军,王丽娜. 容灾系统研究. 计算机工程,2005,31(6): 43~4528. Li Li, Zhang Huanguo and Wang Lina. An improved non-repudiation protocol and its security analysis. Wuhan University Journal of Natural Science,2004,9(3)29. 崔竞松,王丽娜,张焕国,傅建明,一种并行容侵系统研究模型—RC模型, 计算机学报,2004,27(4):500~50630. 王丽娜,费如纯,董晓梅,等级系统中的访问控制方案研究,电子学报,2003,31(2):146~14931. 费如纯,王丽娜, 基于RSA和单向Hash函数防欺诈的(t,n)秘密共享体制,软件学报,2003,14(1),146~15032. 罗敏,王丽娜,张焕国,基于无监督聚类的入侵检测方法,电子学报,2003,31(11),1713~171633. 费如纯,王丽娜,于戈, 基于离散对数和二次剩余的门限数字签名体制, 通信学报,2002,23(5),65~69主要发表的会议论文:(截至2008年底)1. Chi Guo , Lei Zhao , Li-na Wang , Zhe-jun Fang.A Secure Network Admission and Routing Model Based on Trust Theory。.。

信息隐藏技术毕业论文

转载请注明出处众文网 » 信息隐藏技术毕业论文(什么是信息隐藏技术?在什么地方可以下到相关论文了)

资讯

卡车车头装配毕业论文(浆纱机车头总体设计论文)

阅读(61)

本文主要为您介绍卡车车头装配毕业论文,内容包括浆纱机车头总体设计论文,四轮低速电动汽车电机号是15111466交流电机,请问这个电机每分钟,论文我心中得美。原文:1 概述浆纱机一般由轴架、浆槽、热风供房、烘筒烘房、大卷装调幅车头、电控箱

资讯

上海民航毕业论文答辩(论文答辩难吗)

阅读(71)

本文主要为您介绍上海民航毕业论文答辩,内容包括函授本科论文答辩容易过么?,论文答辩难吗,大学里的答辩是什么意思?是怎么进行的。不算难,但一定要好好准备。考你的老师都是本校的,一般来说也不会难为你啦毕竟是关系到你能否毕业的大事。我们

资讯

毕业论文数据从认识(毕业论文数据分析怎么描述?)

阅读(94)

本文主要为您介绍毕业论文数据从认识,内容包括最近要开始写毕业论文了,各位大神们的论文数据都是从哪来的呀?,毕业论文数据分析怎么描述?,毕业论文中的公司数据从哪来。数据分析可以分成两部分,一部分是对分析过程及分析结果的描述,另一部分

资讯

手机app设计的毕业论文(手机网站设计与制作论文)

阅读(72)

本文主要为您介绍手机app设计的毕业论文,内容包括我的毕业论文设计是智能手机的软件设计,我想请问下手机软件设计需,毕设做一个安卓app,前后端都要,求问后台是做web端还是移动端,,手机网站设计与制作论文。工艺品网站的设计和制作 论文摘要

资讯

毕业论文一般多少参考文献(学士论文要多少个参考文献)

阅读(66)

本文主要为您介绍毕业论文一般多少参考文献,内容包括本科毕业论文的参考文献数量一般以多少为宜,学士论文要多少个参考文献,本科论文的参考文献一般需要加几条呢?。没有限制个数的要求。本标准分别规定了专著、连续出版物、专利文献、专著

资讯

环境艺术毕业论文附录(环境艺术设计毕业论文课题)

阅读(59)

本文主要为您介绍环境艺术毕业论文附录,内容包括环境艺术设计毕业论文课题,毕业论文附录怎么写,格式是什么?,环境艺术设计专业毕业设计。室内环境艺术论文 人的一生有2/3的时间是在室内度过的。建筑设计大师、室内设计大师梁思成说过:“建筑

资讯

关于企业行政管理的毕业论文(求企业行政管理毕业论文一篇)

阅读(55)

本文主要为您介绍关于企业行政管理的毕业论文,内容包括求企业行政管理毕业论文一篇,求一篇行政管理的毕业论文,关于行政管理的毕业论文。企业行政管理毕业论文中小企业发展战略目标的选择摘要:针对中小企业在各国经济发展中的作用和我国中小

资讯

硕士毕业论文如何分级(研究生发表论文的级别具体是怎么分的?)

阅读(79)

本文主要为您介绍硕士毕业论文如何分级,内容包括研究生发表论文的级别具体是怎么分的?,论文级别分类,论文分为哪几个级别。研究生发表论文的级别具体分为A类论文、B类论文、C类论文:A类论文包括:SCIE检索的期刊论文:科学引文索引(网络版)(Science

资讯

卡车车头装配毕业论文(浆纱机车头总体设计论文)

阅读(61)

本文主要为您介绍卡车车头装配毕业论文,内容包括浆纱机车头总体设计论文,四轮低速电动汽车电机号是15111466交流电机,请问这个电机每分钟,论文我心中得美。原文:1 概述浆纱机一般由轴架、浆槽、热风供房、烘筒烘房、大卷装调幅车头、电控箱

资讯

上海民航毕业论文答辩(论文答辩难吗)

阅读(71)

本文主要为您介绍上海民航毕业论文答辩,内容包括函授本科论文答辩容易过么?,论文答辩难吗,大学里的答辩是什么意思?是怎么进行的。不算难,但一定要好好准备。考你的老师都是本校的,一般来说也不会难为你啦毕竟是关系到你能否毕业的大事。我们

资讯

毕业论文数据从认识(毕业论文数据分析怎么描述?)

阅读(94)

本文主要为您介绍毕业论文数据从认识,内容包括最近要开始写毕业论文了,各位大神们的论文数据都是从哪来的呀?,毕业论文数据分析怎么描述?,毕业论文中的公司数据从哪来。数据分析可以分成两部分,一部分是对分析过程及分析结果的描述,另一部分

资讯

毕业论文要写日期吗(毕业论文一般什么时候开始写)

阅读(75)

本文主要为您介绍毕业论文要写日期吗,内容包括论文后面要不要写日期和姓名,论文用不用写日期和姓名,写论文时,姓名写在哪儿?用写日期吗?。正常是3-5月份开始准备的,毕业论文是大学应届生离开高校最后一步需要完成的事,只有论文重复率达标了才