保密的论文 保密技术类毕业论文文献都有哪些

2024-01-04 13:36:00 来源 : haohaofanwen.com 投稿人 : admin

下面是好好范文网小编收集整理的保密的论文 保密技术类毕业论文文献都有哪些,仅供参考,欢迎大家阅读!

保密的论文

1.[期刊论文]计算机网络安全中的信息保密技术分析

期刊:《科学与信息化》 | 2021 年第 003 期

链接:

---------------------------------------------------------------------------------------------------

2.[期刊论文]湖南大学保密技术专业本科培养计划研究分析及改进思路

期刊:《保密科学技术》 | 2021 年第 002 期

摘要:本文对湖南大学正在实行的保密技术本科专业培养计划进行了深度研究,对比分析了国内高校相关专业以及学生和教师在履行培养计划时提出的建议和意见,结合湖南大学保密学院特色提出了针对保密技术专业培养计划的改进方案,旨在通过科学的编排进一步丰富学生理论知识储备、增强学生实践创新能力和锻炼学生职业专业技能,为国家培养真正有理想有抱负的专业人才。

关键词:保密技术;教学改革;本科教育

链接:

---------------------------------------------------------------------------------------------------

3.[期刊论文]计算机信息系统的保密技术及安全管理研究

期刊:《数字通信世界》 | 2021 年第 006 期

摘要:现阶段在大家日常生活中网络是必不可少的,网络技术的发展为大家的生活带来了极大的便利,但是在具体使用过程中也存在着一定的安全风险.现阶段就计算机系统来讲,要提升其安全性能,做好风险方面的防范,需要对计算机中的保密技术进行合理的使用,从而使得计算机在安全的环境下运行,基于此,主要对计算机信息系统中的保密技术进行了简单的探讨,以期能够为提升计算机安全性提供一定的帮助,使得大家在日常生活中能够拥有一个安全的上网环境.

关键词:计算机;信息系统;保密技术

链接:

---------------------------------------------------------------------------------------------------

4.[期刊论文]计算机网络信息安全保密技术探讨

期刊:《科技创新与应用》 | 2021 年第 011 期

摘要:信息技术是新时代下的产物且已经广泛应用于各行各业中,在应用的过程中需要做好信息保密工作,需要利用信息安全保密技术对信息进行保护,避免不法分子同样利用信息技术去盗取信息,造成不必要的损失及对自身发展产生影响.在应用信息安全保密技术时,需要遵循一定的准则,并且要明确每种技术所具有的功能,进而达到有效应用及保护信息的目的.

关键词:计算机;网络;信息安全保密技术;应用

链接:

---------------------------------------------------------------------------------------------------

5.[期刊论文]网络环境下的高校档案信息安全管理及其保密技术

期刊:《兰台内外》 | 2020 年第 034 期

摘要:随着信息技术发展,已经被应用于各个领域,并且取得了显著成效.从目前情况来看,网络技术已经成为了档案信息管理的主要途径,改变了传统管理方式,具有高效、快捷的特点.但网络是一个开放的环境,容易遭受非法入侵导致信息泄露,因此要做好保密工作.文章先分析网络环境下档案信息安全管理存在的问题,再论述安全管理措施和保密技术.

关键词:网络环境;高校档案信息安全管理;保密技术

链接:

---------------------------------------------------------------------------------------------------

6.[学位论文]基于Android的实时语音混沌保密技术的实现

目录

封面 摘要 英文摘要 目录 第一章 绪论        1.1 语音加密的背景及意义        1.2 语音加密的研究现状        1.3 本文的主要内容与结构 第二章 混沌密码学相关理论        2.1 密码学概述        2.2 混沌学理论            2.2.1 混沌的定义            2.2.1 混沌的特点            2.2.3 系统走向混沌的演化的过程            2.2.4 混沌的研究方法        2.3 混沌理论和密码学的联系        2.4 语音混沌加解密系统原理与设计            2.4.1 混沌同步原理            2.4.2 混沌系统的驱动-响应同步            2.4.3 语音混沌保密系统设计        2.5 本章小结 第三章 语音编解码算法        3.1 码本激励线性预测(CELP)算法            3.1.1 分析-合成线性预测模型            3.1.2 CELP编码过程        3.2 iLBC算法简介        3.3 iLBC编码器原理            3.3.1 预处理            3.3.2 LPC系数计算、量化及内插            3.3.3 计算残差信号            3.3.4 起始态确认及量化            3.3.5 自适应码书编码            3.3.6 打包        3.4 iLBC解码器原理            3.4.1 参数解码            3.4.2 重构语音后处理        3.5 iLBC的性能及优势        3.6 本章小结 第四章 基于RTP/UDP协议的混沌语音保密系统实现        4.1 Android操作系统简介            4.1.1 Android的优势            4.1.2 Android系统架构        4.2 流媒体传输协议            4.2.1 TCP协议与UDP协议介绍            4.2.2 RTP与RTCP            4.2.3 RTP协议的特点        4.3 系统流程设计        4.4 系统软件实现            4.4.1 各模块实现            4.4.2 系统界面及实验结果        4.5 本章小结 总结和展望 参考文献 攻读硕士学位期间发表的论文 声明 致谢

著录项

学科:控制科学与工程

授予学位:硕士

年度:2015

正文语种:中文语种

中图分类:语音信号处理;密码的编码与译码

链接:

---------------------------------------------------------------------------------------------------

7.[学位论文]光网络物理层中的安全脆弱性与光混沌保密技术

目录

封面  中文摘要  英文摘要  目录  第一章 绪论         1.1研究背景及研究意义         1.2国内外研究现状         1.3发展趋势         1.4本论文研究及结构安排  第二章 光网络物理层中的安全脆弱性与保密通信         2.1概述         2.2光网络物理层中的安全脆弱性因素         2.3光纤通信物理层中的保密通信技术         2.4混沌光保密通信原理         2.5本章小结  第三章 光网络物理层中安全脆弱性研究         3.1概述         3.2光信号耦合泄露实验         3.3光信号干扰攻击仿真         3.4本章小结  第四章 高速率混沌光保密通信系统研究         4.1概述         4.2全光反馈混沌光通信系统仿真         4.3光电反馈混沌光通信系统仿真和实验         4.4全光反馈和光电反馈混沌光通信系统对比         4.5本章小结  第五章 波分复用下的全光反馈混沌光通信系统设计         5.1概述         5.2波分复用系统中全光反馈混沌光系统模型         5.3波分复用系统中全光反馈的混沌光通信性能分析         5.4本章小结  第六章 基于OFDM信号调制格式的光电反馈混沌光通信系统研究         6.1概述         6.2基于OFDM信号调制格式的光电反馈混沌光通信系统模型         6.3光电反馈混沌光系统对OFDM信号的加密性能分析         6.4本章小结  第七章 基于色散模块二次加密的光电反馈混沌光通信系统研究         7.1概述         7.2基于色散模块实现光电反馈混沌光通信系统二次加密的系统模型         7.3基于色散模块实现光电反馈混沌光通信系统二次加密性能分析         7.4本章小结  第八章 结束语         8.1主要工作与创新点         8.2后续研究工作  参考文献  致谢  攻读硕士学位期间已发表或录用的论文  声明 

著录项

学科:电子与通信工程

授予学位:硕士

年度:2015

正文语种:中文语种

中图分类:光波通信、激光通信

链接:

---------------------------------------------------------------------------------------------------

8.[学位论文]混沌保密技术的安全性理论及其应用研究

目录

封面  声明  中文摘要  英文摘要  目录     1. 绪 论         1.1 研究背景与意义         1.2 国内外研究现状         1.3 主要内容与结构框架     2. 混沌动力学复杂度与密码学复杂度的关系         2.1 特征值复杂度与Shannon熵的关系         2.2 Lyapunov指数与密码学复杂度的关系         2.3 小结     3. Shannon信息理论的非平稳性扩展         3.1变参数非平稳过程不确定性度量         3.2 最大熵原理及其应用         3.3 小结     4. 在混沌保密通信系统中的应用         4.1在基于Chen混沌系统的密钥流序列发生器中的应用         4.2 在变参数激光混沌保密通信系统中的应用         4.3小结     5 结束语         5.1 主要研究成果         5.2 研究展望  致谢  参考文献  附录 攻读博士学位期间发表论文及取得成果 

著录项

学科:信息安全

授予学位:博士

年度:2014

正文语种:中文语种

中图分类:理论

链接:

---------------------------------------------------------------------------------------------------

9.[学位论文]高速跳频通信系统保密技术研究

目录

封面  声明  中文摘要  英文摘要  目录  第一章 概述         1.1 项目研究背景         1.2 国内外研究现状  第二章 高速跳频系统保密相关技术         2.1 密码学基础         2.2 FPGA设计与应用         2.3 嵌入式系统的特点  第三章 高速跳频系统保密方案设计         3.1 总体原理架构         3.2 硬件设计         3.3 最小核心系统设计         3.4 用户接口扩展模块设计         3.5 FPGA的选择         3.6 软件设计         3.7 系统调试         3.8 本章小结  第四章 参数管理设计         4.1 设计思想         4.2 管理模型         4.3 参数管理         4.4 参数分发设计         4.5参数分发安全性设计  第五章 密码同步设计         5.1 设计思想         5.2 设计方法  第六章 身份认证设计         6.1 设计思想         6.2 设计方法  第七章 结论  致谢  参考文献 

著录项

学科:通信与信息系统

授予学位:硕士

年度:2012

正文语种:中文语种

中图分类:跳频通信

链接:

---------------------------------------------------------------------------------------------------

10.[学位论文]基于透明加密的文件保密技术研究

目录

著录项

学科:通信与信息系统

授予学位:硕士

年度:2012

链接:


相关文章

专题分类