一、信息处理安全新技术——信息隐藏(论文文献综述)
田云飞[1](2021)在《智能化办公家具的设计研究》文中研究表明随着智能化的普及,办公行为发生了质的变化,导致传统的办公家具无法适应现代与未来的办公生活,也不能满足更高层次的办公人员需求。因此本研究以智能化相关技术理论与未来办公形态特点为依据,探讨智能化办公家具的特征,建立其体系,提出一套智能化办公家具设计指导理论。本文以智能化与办公家具的关系以及办公形态的发展为基础。首先,以智能化相关领域的研究为背景,得到智能化办公家具的定义、结构、控制理论与应用技术。并从办公形态的影响因素入手,提取出具有代表性的办公条件。分析新旧办公形式的变化,总结出未来办公形态的特点。在明确办公形态与办公家具的关系后,使智能化办公家具和未来办公形态的特点相适应。归纳出智能化办公家具交互化、复合化、高效化、弹性化、技术化五大特征,为智能化办公家具的设计要素和设计原则提供依据。然后,以构建体系目标为前提,对智能化办公家具在感知层、网络层、应用层、控制层、云层五个方面的体系进行分析,为实现智能化办公家具奠定了可能性。最后从智能化办公家具的特征细分中提取出12个需求,进行系统性的归纳,再结合构成体系的实现。通过功能要素、结构要素、造型要素、环境要素四方面的设计要素,以及安全性原则、高效性原则、生活性原则三方面的设计原则,详细描述了智能化办公家具的具体做法和规则,为智能化办公家具的设计提出了明确的指导手段。
李洋[2](2020)在《车联网信息安全传输方法研究》文中研究说明车联网VANET(Vehicular Ad-hoc Network)是一种新型无线通信网络其技术具有很强的通用性,因此受到了社会各界的广泛关注,但车联网同样面临着隐私泄露的风险。车联网是一种开放型网络通过广播进行通信,攻击者可以通过窃取广播的方式窃取用户隐私,路边单元将信息传输到云平台的过程中也会受到攻击并且云服务器也会泄露用户隐私。在深入研究车联网信息传输的基础上,使用信息隐藏技术保护车联网中的信息安全。本文主要工作如下:(1)介绍车联网的基本概念和信息传输特点,分析国内外的研究现状,通过对车联网中常见的攻击模型进行分析提出使用信息隐藏技术对车联网中隐私信息进行保护。(2)针对车联网中车内网信息传输可能受到信息泄露、隐私窃取等问题,设计了基于改进矩阵编码的车联网信息隐藏算法。首先针对车辆传感器存在误差的情况,提出了基于传感器误差阈值作为隐写载体。然后针对矩阵编码隐藏算法对载体的改变在接收端不可恢复的问题,从矩阵编码嵌入方式进行了改进,提出基于改进矩阵编码的可逆信息隐藏算法。最后通过实验分析,得出本文改进的矩阵编码算法在可逆性得到提升,以及本文所提出的改进矩阵编码算法在车联网信息安全传输中的隐秘性和安全性得到保障。(3)针对车联网数据在云端的安全问题,提出使用同态加密对数据进行加密处理,并且在密文域进行信息隐藏保护隐私数据。首先针对车联网信息传输过程中和在云服务器可能存在数据被窃取的风险,在路边单元中使用同态加密对信息进行保护。然后针对密文域信息隐藏计算复杂的问题,使用栅格密码在密文域实现信息隐藏对用户隐私数据进行保护。最后通过实验分析了算法的安全性和隐秘性。
刘奕[3](2020)在《5G网络技术对提升4G网络性能的研究》文中认为随着互联网的快速发展,越来越多的设备接入到移动网络,新的服务与应用层出不穷,对移动网络的容量、传输速率、延时等提出了更高的要求。5G技术的出现,使得满足这些要求成为了可能。而在5G全面实施之前,提高现有网络的性能及用户感知成为亟需解决的问题。本文从5G应用场景及目标入手,介绍了现网改善网络性能的处理办法,并针对当前5G关键技术 Massive MIMO 技术、MEC 技术、超密集组网、极简载波技术等作用开展探讨,为5G技术对4G 网络质量提升给以了有效参考。
郭海燕[4](2019)在《跨职能项目团队知识领导力对知识隐藏行为影响机理研究》文中研究指明跨职能项目团队成员积极共享知识对于项目绩效至关重要,但由于跨职能情境下知识边界障碍以及团队成员间知识的交互与竞争,从而诱发团队成员的知识隐藏行为。如何发挥项目管理者的积极引导作用来干预项目成员知识隐藏行为并弱化其负面影响是该研究关注的焦点问题。基于此,本研究以知识隐藏行为演化过程为切入点,探究跨职能项目情境下知识领导力通过亲社会化导向过程机制对项目成员知识隐藏的行为意愿、行为涌现以及行为后果的综合作用机理。主要内容如下:首先,从个体层面揭示知识领导力视角下亲社会化意义建构机制对项目成员知识隐藏意愿的作用机理,即探讨知识领导力如何通过团队目标承诺与知识导向亲社会化影响力作用于团队成员的知识隐藏意愿,并提出相应的理论假设。通过建立结构方程模型对从问卷调查中收集的数据进行检验与分析,研究结果表明,知识领导力与知识导向亲社会化影响力负向影响知识隐藏意愿,且知识导向亲社会化影响力部分中介知识领导力与知识隐藏意愿关系;团队目标承诺中介效应不显着,但与知识导向的亲社会化影响力的交互项对知识隐藏意愿具有负向作用。然后,在对个体知识隐藏意愿研究的基础上,探究知识领导力通过团队层面精熟导向动机氛围与个体层面知识隐藏动机调节机制对团队成员知识隐藏行为的跨层次作用机理。引入个体层面知识隐藏动机调节机制,即感知他人知识价值与自身知识权力提升,并通过开发量表将其操作化。通过建立分层线性模型对所提出假设进行检验,研究结果表明知识领导力均正向影响团队精熟导向动机氛围、感知他人知识价值以及感知自身知识权力提升;感知自身知识权力提升负向影响知识隐藏行为,感知他人知识价值的作用不显着,但两者的交互项负向影响知识隐藏行为;团队精熟导向动机氛围通过感知自身知识权力提升弱化知识隐藏行为。为有效弱化知识隐藏行为涌现对团队知识协同过程和项目团队绩效带来的负面影响,本文进一步探究了知识领导力调节作用下团队知识隐藏对团队交互记忆系统与团队绩效的影响机理。依据动机型信息处理理论提出理论假设,问卷调查的数据分析结果表明交互记忆系统完全中介团队知识隐藏与跨职能项目团队绩效的关系;知识领导力通过促进团队交互记忆系统的发展并提升该系统的功能来抑制团队知识隐藏对团队绩效的负面影响。最后,选取定性的案例研究策略进一步解释并证实知识领导力影响知识隐藏行为的亲社会化导向过程机制。采用半结构化访谈与文本资料等方法收集数据,数据分析结果进一步肯定与解释了知识领导力作用下四维度的亲社会化过程机制在弱化知识隐藏行为方面的重要作用,并发现知识导向利益感知与任务监管与可视化在实现机制有效性中发挥关键角色,并由此形成一个较为完善的跨职能项目团队知识领导力对知识隐藏行为的亲社会化导向干预机制模型。本论文的主要创新点在于:(1)以知识领导力为研究视角探究了跨职能项目团队情境下转变知识隐藏意愿的亲社会化意义建构过程,延展了知识隐藏意愿的前因边界,为深化理解知识隐藏意愿的转变提供了新的研究情境和理论视角;(2)整合团队精熟导向动机氛围与个体知识隐藏动机双重调节动力的作用,探究了知识领导力对知识隐藏行为的跨层次动机控制过程机制,克服了以往研究仅考虑单一层面知识隐藏行为动机机制的局限性,为跨职能项目情境下知识领导力如何在双元层面综合部署消极知识行为管理策略以抑制知识隐藏行为涌现提供明确指导;(3)团队知识隐藏负面影响弱化机理的探究弥补了以往研究侧重个体或情境型边界条件而忽视知识领导力这一团队权变因素的不足,是知识隐藏行为领域团队层面后果研究的重要拓展,为有效弱化团队知识隐藏的负面影响提供实践指导;(4)构建了跨职能项目情境知识隐藏行为亲社会化导向干预机制模型,推动了知识领导力对知识隐藏行为多层次多维度涓滴过程机制的整合与拓展。
李媛[5](2016)在《大数据时代个人信息保护研究》文中认为古往今来,个人信息就在不同层面被采集、处理、利用与传递。在互联网尚未普及、信息技术尚未得到发展的年代,个人信息的保护方法相对比较简单,只要设定相应的法律规则,进行必要的物理与人员上的管制,就能在很大程度上杜绝信息的滥用。因此,在很长的时间里,个人信息的保护并不成为问题,但随着信息技术的飞速发展,移动互联的普及,大数据时代的到来,在数据采集、数据集成与融合、数据分析与存档的整个数据生命周期中,无限度的信息挖掘、信息滥用、信息侵权行为时时发生。强大的数据处理能力与普遍存在的对个人信息的侵害,使得保护个人信息的呼声日益高涨。论文第一章分析了大数据时代,个人信息保护面临的典型风险。这些风险与挑战主要体现在以下五个方面:第一,伴随着移动互联的兴起、手持设备的广泛应用与网上跟踪技术的迅速发展、个人信息的采集行为日益密集和隐蔽,“请勿跟踪”的隐私协议成为保护个人信息的“君子协议”,效用有限。第二,公权力强行要求商业机构留存用户个人信息,呼啸而来的大数据使得政府巨型数据库与商业机构两者之间的信息开始交换与融合,通过对多重来源的个人信息进行比对与交叉验证,机构能实现对个人线上和线下行为的实时追踪与监控,人们无处遁形。由于跨国监控的存在,公民的个人信息权遭受严重损害。为欧盟与美国之间跨国数据传输提供法律依据的《安全港协议》,因欧洲法院认定美国没有达到保护欧盟公民信息的充分性标准而被判无效。第三,由于预测性分析中潜藏着设计者的价值判断与思维观念,而数据分析与利用又缺乏相应的正当程序保障,歧视与对个体的差别对待时有发生。第四,信息的云端储存与普开的“后门程序”严重削弱个人对自身信息的控制,个人对信息的储存、处理、披露与商业化利用一无所知;第五,个人信息被视为当代经济中的“新石油”,在数据开发商业价值的驱动下,信息的挖掘、使用与交易已形成非法商业链条,个人信息的售卖与购买变得非常容易,这些风险对个人信息的保护都构成了严峻挑战。第二章,对传统个人信息保护框架难以应对时代挑战进行了深入解析。传统框架以个人信息的定义作为法律保护个人信息的前提与边界,对个人信息的界定一般以身份的“可识别性”为标准。尽管这是一个开放的法律界定,但从20世纪70年代个人信息保护法诞生之初来看,具有“身份识别性”的信息较为有限,此种定义方法能满足当时的需要。个人信息保护的基本原则也能为信息保护的具体规则提供有效指引。然而,随着大数据时代的来临,技术变革、信息共享以及数据再识别已使得个人身份可识别信息的范围不断拓展,法律保护边界愈发模糊,准确界定个人信息的保护范围面临诸多困境。失之过窄,无法规制大数据环境下数据利用的风险;失之过宽,无法在公民个人权利的保护与促进技术发展之间做好平衡。而传统信息保护的规制手段,“告知-同意”框架、匿名化、模糊化技术逐渐失去效用。现阶段,尚无很好的办法解决通过技术手段从匿名化、模糊化数据中挖掘用户真实身份的行为,也缺少有效的方法解决“告知-同意”框架有效性不足的问题。数据信息中潜藏的价值已使得政府、企业走在了对个人信息如饥似渴的追逐道路上。通过使用新的方法学,回避现行个人信息保护的方式,信息控制者、信息处理者有效地绕过了现行监管模式,这也毁掉了人们对信息的控制。在经济利益的刺激下,信息保护的基本原则被普遍违反、形同虚设,责任追究难度加大;而已有的法律制度与行业自律模式又远远滞后于信息技术的发展。大数据时代,传统个人信息保护框架难以应对时代挑战。第三章,从理论上廓清现有学说的不足。当前,较有影响力的信息保护的理论学说多出自英美学界,大体有如下四类:第一,个人信息控制权学说;第二,个人信息财产保护权利学说;第三,隐私经济学理论;第四,隐私合理期待理论。个人信息控制权学说将个人置于个人信息利用决策的中心,体现了自由主义的自治原则,但信息的自我决策具有局限性;来自公众问责、政治理性和商业实践三个方面的障碍使得信息隔绝存在难度。个人信息的财产权保护学说尝试从财产法及财产理论中探索替代性的信息隐私保护方案,使个人从信息交易的现行市场中获利,实现个人信息控制权的回归。而个人信息并不具有竞争性、市场失灵及公共产品的属性充斥在反对个人信息财产权保护的意见中。隐私信息经济学理论认为,许多以隐私之名出现的东西,只不过试图隐藏人们行为中不光彩的方面来增加我们的商业和社交机会;而隐瞒的动机往往是试图误导他人,这会增加交易成本。隐私合理期待理论,则需要从国家或社会的整体角度出发,判断民众对涉案信息的价值标准与隐私期待。其不足之处在于,适用标准复杂,事实依据非常灵活,基本上由个人判断、政治社会环境等不确定因素来决定,这会造成部分适用上的障碍。对于信息保护,这四种学说皆有可取之处,然而,随着社会经济和科技文化的高度发展,又都暴露出自身的局限性。理论学说的不足之处也是当前时代对信息保护不足的表征。当然,无论具备何种缺陷,它们在构建信息保护制度的过程中都起到了至关重要的作用。第四章,对欧美个人信息保护的最新立法改革与司法实践进行了比较法考察。欧盟展开的新一轮信息保护的立法改革表明,个人享有的信息权利与现有的监管机制都处于危机之中。改革呈现了对个人信息权利保障的关切,体现在如下方面:第一,强化信息主体的地位。比如对同意规则的强化,新增两项控制性权利:信息的可移植性权利、被遗忘的权利。现阶段,这两项权利更多呈现出一种倡导性、宣誓性的价值取向。第二,明确个人信息保护的义务与责任。信息的处理需符合信息主体的合理期待;信息控制者与信息处理者在义务与责任分配不明时,对外承担共同连带责任。第三,正尝试从传统的“同意与合理使用”的二分法中脱离出来,引入了一种以风险为基础的信息保护方法来替代传统二分法。第四,改善数据保护的实施与程序规则。通过划定信息所属类别,对个人信息进行不同程度的保护;引入问责制;对个人信息保护默认设置状态进行要求;引入信息保护影响性评定制度。第五,监管机构的权力得到加强,新增信息保护机构的联合行动,惩罚措施更为严厉。而美国的《消费者隐私权法案》强化了“告知与同意”框架,强调了企业在保证信息安全、数据准确、查阅权、收集控制方面的安全责任,同时也新增了问责制的规定。美国的其它立法与修法活动则体现了对特殊敏感信息的严格保护。在司法实践方面,欧洲法院对被遗忘权进行了确认,但现阶段,一个广泛意义上的“被遗忘权”并不存在。它的适用需限定到特定领域对信息主体过往负面信息进行披露与使用的限制方面。第五章,提出了大数据时代个人信息私法保护突破与完善的对策建议。如何在信息的自由流动与个人信息保护间寻求平衡,成为各国立法者关注的焦点。个人信息保护,无论采取自由主义还是威权主义的立场,皆会引发系统性风险。对个人信息的保护并不意味着站在了反对知识与社会进步的对立面,它是自由民主政治制度中不可或缺的象征,是创新的基石。个人信息私法保护应在以下几个方面寻求突破与完善:第一,确立个人信息保护的价值目标。尊重个人的人格尊严与自由,保护公民隐私;避免个体与社会的共同价值观沿着因循守旧的老路前行;培育民众的批判精神,促进自由、民主、多元社会的建构应成为个人信息保护的价值追求。第二,界定个人信息保护的调整范围。大数据的出现使得个人信息保护的边界日益模糊,范围不断扩展。“个人身份可识别信息”的概念成为个人信息保护法的基石,决定着个人信息保护的范围,虽最难定义却又不能摒弃。我们需要避免对“个人身份可识别信息”的界定向美国式的还原主义方向演进,又要避免向欧盟式的扩张主义方向发展。第三,调整个人信息保护的基本原则。基本原则在效力上是贯穿个人信息保护法始终的根本规则。应认识到“可识别的信息”与个人信息保护基本原则适用间的相关性。经济合作与发展组织所确立的限制收集原则、信息质量原则、目的特定原则、使用限制原则、安全保障原则、公开原则、个人参与原则、责任原则,影响范围最广,也最具代表性,但在信息技术日新月异的今天,基本原则的适用也具有时代局限。限制收集原则的使用需区分情境,目的特定与使用限制原则应修改为情境一致原则。第四,丰富个人信息权内容,强化义务主体责任。条件成熟时推出被遗忘权与数据可移植权利;强化对义务主体个人信息保护的透明度要求,引入个人信息保护的默认设计状态与信息保护的影响性评定制度;另外,义务主体对外承担责任的形态上,鉴于信息主体对谁是信息处理目的与方式的决定者在判断上往往会产生困难,法律上应规定义务主体对外承担连带责任的情形。第五,探索个人信息保护的财产权路径。当个人信息成为社会发展所必需且为各路竞争者竞相争夺的资源时,个人信息商品化与自由转让交易市场便开始萌芽。信息产业几乎攫取了个人信息中的所有财产性利益,而个人才应成为信息财产权之初始性权利的主体。产权形成与初次分配理论为个人信息的财产权保护制度提供了理论支撑。现阶段,需要确立信息财产权的归属,探索构建个人信息财产权的有益模式。对个人信息使用权及转让权进行限制、事前同意的默示规则、自主退出的权利、损害赔偿制度与公共机构的监督是构建个人信息财产权保护模式不可或缺的五个方面。第六,构建个人信息保护的正当程序保障。预测分析是大数据的核心,但数据分析的算法存在盲区,分析得出的数据并非总是完美无瑕,结果也并非完全与事实相符。当基于大数据分析做出的决定会影响到主体的切身利益及所享有的重要机会时,需要为个体提供正当程序的保障,为公民质询大数据分析的逻辑与结果提供机会。大数据时代个人信息保护需转变思路。法律对个人信息的保护应更多关注信息处理、利用行为可能引发的风险,而非将重心聚焦在是否通过正常途径采集信息的行为上。在思维模式上,我们需要从强调个人的知情许可向强调让信息控制者、处理者承担责任转变。信息保护的任务是通过实质性的原则与程序条款,平衡个人数据处理中的收益与风险,以确保数据信息处理中的利益为人们所利用,并隔离掉其中可能对个体与社会产生的负面影响。
郭晓磊[6](2015)在《物联网知识产权保护研究》文中研究表明物联网的兴起,掀起了全球性的发展热潮。世界各国重视物联网在经济社会中的巨大推动力,纷纷将其上升为国家战略。物联网本质上是一种会聚技术,如果说NBIC会聚技术是在纳米层级上的重新认识和改造世界、人类自身的技术协同,那么物联网会聚技术是在各种传感器、信息实时系统基础上实现人与人、人与物、物与物智能化和人性化的技术整合,反映的都是一种新技术形态。知识产权制度的形成、演变和科技发展密切相关,其正当性具有坚实的哲学基础,物联网的健康、有序发展离不开知识产权保护;物联网与互联网、传统产业相比存在诸多异质性的特征,知识产权保护需要根据其产业特点采取不同的路径;物联网的发展冲击着知识产权制度中一些固有原则,产生的许多新问题需要研究和解决;体现出知识产权与科技、社会三者之间的互动关系。物联网商业方法、技术标准和专利池是物联网知识产权保护的三大核心问题,分别表征了技术的商业应用、技术规范以及成果转化,本质上都表现为利益博弈的游戏规则。物联网商业方法更多涉及对信息的加工处理、实体和虚拟交互和共存,其创新的本质和特点要求“技术性”不再仅仅局限于“物理技术”,对专利审查制度中的“技术性”标准需要超越与重构;物联网技术标准体系庞大、纷繁复杂,一个相同技术领域可能同时存在多种并行的技术标准,相互竞争更加激烈,从哲学的视角对技术标准的本质进行诠释;由于标准不统一、知识产权积累不足等原因,全球还未建立物联网专利池,在积极鼓励它出现的同时,需要对专利池形成、运作和规制制定基本规范。论文以知识产权的正当性与利益平衡原则作为理论基础并观照全文,创新性地运用科学技术论的分析框架,在会聚技术的背景下讨论物联网知识产权保护问题,对合理引领物联网产业的发展、优化物联网应用的制度环境以及对其他可能出现的会聚技术知识产权问题研究,都具有探索和参考意义。第一章物联网知识产权保护的理论基础。洛克的自然权利理论、边沁的功利主义理论、黑格尔的人格权理论论证了知识产权制度的正当性,同时也受到了诸多的质疑。知识产权的本质是财产理论的延伸、利益博弈的公共政策以及西方的意识形态。本章通过对理论的梳理,论证物联网知识产权保护的合理性,并分析物联网发展与知识产权的内在关系。第二章物联网商业方法创新的专利保护。物联网商业方法是物联网时代急剧产生的一种新型商业方法,并不完全遵循“物理世界”的“自然规律”,传统的把商业方法作为“智力活动规则和方法”而被排除在专利权之外的制度受到了挑战。本章借鉴国外商业方法专利制度设计,分析物联网商业方法的创新本质和特点,重新界定“技术性”的标准,为物联网商业方法的专利适格性进行辩护,并从专利授权的新颖性、创造性、实用性实质条件分别进行论证。第三章物联网技术标准制定与知识产权保护。物联网领域技术标准制定的竞争呈现愈演愈烈的态势,标准问题已成为制约物联网进一步发展的首要问题。物联网标准体系的构建不纯粹是一个技术问题,是社会建构的产物,是一种“地方性”的技术方案,是不同行动者相互博弈的结果,本质上是一种“权力游戏”。本章在哲学视野下揭示物联网技术标准的本质,并且以物联网RFID标准为例,对技术标准的形成、构建过程中行动者的招募和转译进行分析。第四章物联网专利池构建与知识产权保护。专利池已经成为企业利用知识产权制度寻求市场竞争有利地位的策略,本质上是一种市场竞争的游戏规则。基于当前物联网技术的发展现状,应当重视专利池的积极作用,鼓励物联网专利池的形成,通过建立物联网专利池的反垄断体系,合理规制物联网专利池的不正当竞争行为。本章通过对构建物联网专利池的必要性和存在问题的分析,提出构建物联网专利池的原则、程序、法律问题以及知识产权保护策略。第五章中国物联网知识产权保护战略。通过对中国物联网发展现状的分析,借鉴国外物联网发展的经验,分别从技术创新、制度设计、标准制定、专利池构建和企业战略等方面提出物联网知识产权保护的对策和建议。
周军[7](2014)在《政府模式变革的坐标 ——服务型政府理论建构的时代背景》文中进行了进一步梳理20世纪80年代以来,人类社会迈入了全球化、后工业化的进程,社会环境日益增长的复杂性和不确定性对社会治理提出了新要求和新期望,对既有的政府模式提出了挑战。在全球化、后工业化的时空坐标系中,西方国家经历了 30多年的改革,却仍没有走出“治理失灵”的局面。其中最为关键的原因就在于这些改革并没有实现政府模式的根本性变革,而只是对管理型政府的修修补补。而中国则在探索政府改革方案的过程中将改革的目标确定为“建设服务型政府”。然而,由于时代背景关怀的缺乏和理论准备的不足,导致了服务型政府的理论和实践都十分零碎,并因而遭到多方面的质疑。为此,面向未来社会治理实践,我们要将政府模式变革放置于全球化、后工业化的时空坐标系中去考察服务型政府理论建构的时代背景。政府模式变革首先应放置在全球化这个坐标中,然而,令人遗憾的是,我们并没有正确定位全球化这场全新的历史运动,而将之视作资本主义世界化的延续。因而,在思维方式和行动逻辑上仍然采用同一化的观点去处理问题。实际上,人类社会的工业化进程正是世界中心—边缘结构逐渐形成并不断强化的过程。因而,在后工业化进程中,人类将承担起解构这一结构的全新课题。在全球化进程中,人类的活动将不再以民族国家为框架,而是以流动性为尺度。因而,人类社会在民族国家框架下建构起来的正义理论遭到了质疑,并提出了在承认和包容差异的基础上建构全球正义的要求。而在这一过程中,我们需要建构起一种全新的政府模式,只有通过这一政府模式去积极建构合作的话语体系,开展合作的行动,我们才能通过全球合作去实现全球正义,才能引领人类走出全球风险社会,并平稳过渡到作为合作社会的后工业社会。全球化进程和后工业化进程是一体两面的,因而,政府模式变革更需要放置在后工业化这个坐标中。在人文社会科学的叙事中,后工业社会的概念得到越来越多的使用,然而,大多数学者都是从贝尔基于产业视角的定义出发去延展这个概念的,因而忽视了制度框架和治理体系的变革。对于服务型政府的理论建构来说,西方学者对社会治理的后工业分析具有非常重要的批判价值。在社会治理上,贝尔曾基于不平等的社会而提出公正的能者统治的改进方案。然而,这并不能满足后工业化进程中社会治理的新需求和新期望。因而,在承认和包容差异的基础上,治理责任承担的路径则指向了合作关系的建构,而这只有通过建构一种全新的政府模式才能实现。在这个意义上,我们应当对在后工业化进程中的社会治理进行自觉规划,以免人类因社会的自然演进而陷入更大的危机和动荡,甚至走向毁灭。因而,我们的首要任务是,突破既有的支持竞争的制度框架和治理体系,解构官僚制组织的中心—边缘结构,建构起全新的政府模式,引导多元社会治理力量之间的通力合作。在全球化、后工业化的时空坐标系中,社会的总体特征是高度复杂性和高度不确定性。历史地看,农业社会是一个简单、确定的社会。在等级身份镶嵌的社会结构中,人们追求确定性的愿望则是通过对身份标识的认知而得到实现的。而工业社会是一个低度复杂性和低度不确定性的社会,工业化进程建构起来的是一个陌生人的社会,它将一切具体标识进行了抽象化而为之寻求同一性。在制度层面上,它通过人们对共同遵守的法律制度的熟知而建构起了确定性。在组织层面上,它则通过官僚制控制体系的形式化框架追求确定性。其实,官僚制组织的控制体系并没有消除或化解不确定性,而是将之积攒了下来,并与后工业化进程中日益增长的复杂性和不确定性结合在一起,最终导致管理型政府的治理失灵和改革失灵,人类社会陷入到风险社会,并在全球化进程中陷入到全球风险社会。既然管理型政府及其改革方案并不能带领人类走出风险社会,那么,我们的改革就不能是对管理型政府的修修补补,而是建构一种全新的政府模式。唯有如此,人类才能走出风险社会,重建良好的社会秩序。高度复杂性和高度不确定性的社会环境要求人们充分发挥想象力,创造性地提出问题的解决方案,而人的这种创造性反映在了基于复杂性社会条件而发展起来的创造性科学技术上。在这个意义上,复杂性社会条件与创造性科学技术之间是相互建构的:复杂性社会条件是创造性科学技术兴起的现实背景,而创造性科学技术的涌现又反过来促进了复杂性和不确定性的迅速增长。因而,在科学技术领域,工业化进程在人们追求知识严谨性的过程中迫使科学技术走上了摹仿的道路,同时又在工厂里建构起了知识专业化基础上的控制体系。当这种科学精神和控制体系映射到社会治理领域时,政府就被嵌入了控制导向的思维方式和行动逻辑。在后工业化进程中,知识共享之上的人类创造智慧(知识一智慧体系)推动了以网络技术、纳米技术,以及克隆技术为代表的创造性科学技术的涌现以及网络化生产体系的生成。创造性科学超出了工业社会分析的科学体系和摹仿的科学范式,它预示着综合的科学体系和创造性科学范式的兴起,预示着人类摹仿时代的结束和创造时代的到来。然而,管理型政府及其控制导向的行为模式却成了我们聚合创造性科学技术来提高人类各项能力的制度性障碍。因而,政府模式变革就是要通过建构一种全新的政府模式来帮助人类社会应对和解决创造性科学技术引发的难题,并引导和促进创造性科学技术朝向全人类普遍受益的方向发展。创造性科学技术的涌现不仅改变了人类的生产、交往,以及思维方式,更推动了人类社会网络结构的生成,这也就意味着人类社会开启了打破工业社会等级结构、变革管理型政府模式的历史运动。因而,在“网络化—去中心化”的过程中,领域边界的消融、空间特性的变革,以及社会的去中心化指引着政府模式变革也要打破线性思维的禁锢而走向网络化思维模式,去建构一种作为行动者的政府。在“符号化—虚拟化”的过程中,创造性技术的应用推动了人类社会现实的符号化和虚拟化。现实的符号化不仅建构了距离消失的进程,而且还使现实在没有时空限制的虚拟世界中流动,在这个意义上,符号化—虚拟化的连续体从根本上改变了社会治理运行的规则,管理型政府不可能在保持自身等级结构的同时,又具有对虚拟世界运行逻辑的适应性。因而,这就要求我们在符号化—虚拟化的社会现实中变革政府模式,创新社会治理方式。在“个性化—多元化”的过程中,追求个性化的“新人类”将重拾人的个性,展现人的自主性、独立性,以及创造性,实现从碎片化的人向总体性的人的转变。人的总体性的获得同时意味着社会的多元化。而在创造性科学技术的广泛应用中形成的自己动手做和个性化定制正在促成社会走向成熟自治。在这一过程中,我们将建构一种全新的政府模式来引导社会的成熟自治。总之,在社会网络结构生成中,政府模式将实现从管理型到服务型的转变。
石小燕[8](2013)在《基于双随机相位编码的图像隐藏技术研究》文中进行了进一步梳理数千年来,信息在人类社会进步和发展中发挥了重要作用。当今,伴随着信息时代的到来,特别是80年代以来,随着计算机和网络技术的兴起与发展,信息安全问题日益凸显。基于信息光学理论的光学信息安全技术是近20年来信息安全领域内兴起的一个重要课题。当前,随着光电技术的不断进步,光学信息安全技术不断拓展、快速发展,在安全认证、图像加密和图像隐藏等方面不断涌现出新方法、新技术,促使人们对这些新的研究课题进行深入细致地探讨。本文围绕双随机相位编码技术,将光学和数字技术相结合,研究了基于光学信息理论“双随机相位编码”技术的二元、灰度及彩色图像隐藏方法。第一章,综述了信息安全问题的理论基础、重点介绍了信息隐藏技术及其研究现状;综述了光学信息安全技术的发展概述,介绍了目前国内外的相关领域研究现状,指出了本论文研究的目的和意义;对光信息安全技术的理论基础如透镜的傅立叶变换性质、全息技术、联合变换相关器和相位恢复算法理论和研究方法作了归纳介绍。第二章,提出了基于联合变换相关器和全息技术的傅立叶域二元图像隐藏(水印)理论。利用联合变换相关器对隐藏(水印)图像进行加密,以联合功率谱的形式记录了加密信息,通过加性嵌入方式实现了加密图像傅立叶域隐藏。提出了结合图像特征的预处理方法,通过图像预处理的方法有效地降低了恢复图像中的交叉噪声,提高了恢复图像质量。该系统克服了光路对准、制作共轭相位密钥的问题,并能有效抵抗剪切、滤波和噪声等各类攻击。第三章,提出了一种基于无透镜联合变换相关器和相移干涉技术的双图像隐藏技术。该技术利用无透镜联合变换相关器实现图像的加密,并以二步相移干涉光强的形式记录加密结果,提出了双图像分割和相位调制技术以实现双图像的隐藏。该系统结构简单、信息容量小、并能有效抑制和克服交叉噪声对恢复图像的干扰。第四章,提出了一种基于Arnold变换和分数傅立叶域迭代恢复算法的彩色图像隐藏技术。根据RGB三基色原理,将彩色图像分解成R、G和B三个分量,利用Arnold变换实现多通道单分量置乱,由分数傅立叶域迭代恢复算法进一步对置乱分量进行加密;然后结合邻域相减技术将加密结果嵌入宿主图像的蓝色通道,实现了彩色图像的隐藏。第五章,提出了一种基于混合记录技术的多幅彩色图像隐藏技术。该技术利用并行多通道混合记录,将RGB三通道信息记录在一幅灰度图像上,然后通过Arnold变换和菲涅耳域迭代恢复算法实现彩色图像的置乱、加密,将多个加密复光场的相位分布函数提取出来进行叠加,得到一个加密结果。该方法通过数值与光学技术结合的方法实现了单通道彩色图像处理,大大简化了系统结构,同时能有效去除恢复图像间的交叉噪声。最后,总结了本论文已经完成的工作和主要创新点,并提出对未来工作的展望。
狄宏[9](2012)在《基于光学信息处理技术的多图像压缩加密与隐藏算法的研究》文中提出光学信息安全是近年来在国际上新兴的、涉及交叉学科的信息安全技术。光学系统固有的高速并行处理能力、光波在自由空间传播的参数,如波长、衍射距离、振幅、相位等,均使得基于光学信息处理系统的加密或隐藏技术,较之传统信息安全技术,具有创新技术下的信息加工、大容量高效信息存储和多维度并行处理等优势。近年来,在光学信息安全领域,涌现出大量针对多幅图像的光学信息安全技术,这些技术在内容分发、多用户身份认证及提高秘密信息的传输和存储效率等方面有广泛应用。针对这一热点,本论文结合光学信息安全的研究现状、重点介绍了近年来有关多图像光学信息安全技术的发展;通过研究常见的光学加密算法和隐藏技术,针对关键问题进行了系统和全面的分析,提出了基于光学信息处理技术的多图像压缩加密与隐藏的算法,主要工作可概括为以下四方面:1)利用计算全息仿真光学扫描全息系统,实现一束激光对多幅图像的同步扫描和全息记录;利用衍射距离复用和掩码板,打乱数字全息的复振幅光强分布,以达到加密效果。在解密时,为了确保多图像解密分离的同步性和重建质量,利用Tikhonov正则化(Tikhonov Regularization)逆问题求解方法,实现解密分离。数值实验验证了该方案的可行性和鲁棒性;通过测试该算法参数的灵敏度,分析了算法的安全性;最后通过与同类算法相比证明该方法具有较好的重建效果。2)利用压缩全息技术,首次在全息加密系统中实现对全息密文数据的压缩。首先,通过对光学扫描全息系统的系统函数分析,论证了该函数具有傅里叶变换特性;再次,鉴于自然图像在小波变换域内的稀疏性,且小波稀疏基与傅里叶基是不相干的,满足约束等距性,利用在多图像加密过程中的傅里叶非均匀采样,完成多图像压缩加密。最后,在逆问题求解模型中引入对图像小波基下的稀疏性约束,完成多图像的同步解密重建。3)利用全变分(Total Variation)求解方法和小波预处理,实现对多个自然图像的压缩加密。首先,在已有的基于压缩全息的加密方案中,通过优化求解模型,以约束细节信息的全变分项代替约束光滑性的l2范数,实现了对两张自然图像的压缩加密;接着,为了减少激光在对多幅图像并行扫描时引入的串扰问题,借助小波预处理,对各个秘密图像的基本信息错位排放,完成了对多幅自然图像的压缩加密;最后,针对韩国世宗大学光电实验室的物理光学扫描全息设备生成的全息数据,实现了对真实数据的压缩加密。实验部分验证了该方案的可行性,分析了其压缩性能、重建质量及算法的安全性。4)基于相位恢复算法,提出以较少透镜完成对多幅图像的信息隐藏。首先,通过相位滤波器,实现对多幅待隐藏图像的频移复用,输出一张包含所有待隐藏图像频域信息的图;接着,利用相位恢复算法,寻找特定的相位板,使得待隐藏图像经过调制后趋近于载体图像;最后将含有秘密信息的载体,放置在正确的位置,应用相位板和相位滤波器即可还原对应的秘密图像。数值实验验证了该算法的可行性,分析了其迭代收敛性、不可感知性、鲁棒性及压缩性能。
张小华[10](2004)在《基于数字水印的图像认证技术研究》文中研究说明在付出了昂贵的代价之后,人们才发现一个环节的滞后往往会导致整个产业举步维艰。计算机网络为多媒体信息交流和交易提供了平台,却没有提供有效的安全保障,网络信息特别是多媒体信息的安全已成为阻碍网络持续发展不可绕过的绊脚石。数字水印技术通过嵌入算法将具有特殊作用的水印信息隐藏在多媒体信息中,用于多媒体信息的版权保护和内容认证,已引起学术界和产业界的广泛关注,并得到广泛的研究与应用。 本论文将主要研究如何构造基于数字水印技术的图像认证系统。首先介绍了数字水印技术的起源、分类、应用领域以及鲁棒性水印、易损水印和半易损水印的研究现状和发展趋势,同时介绍了基于数字水印的图像认证系统的特征、原理、设计以及性能评估,重点研究如何构造可满足不同需要和要求的图像认证系统,主要工作可概括为以下五个方面: 1.研究了二值图像的内容认证问题,提出了两种针对二值图像认证算法。第一种算法将水印信息隐藏在二值图像的外边缘和内边缘中对二值图像视觉质量影响较小的像素点中,避免二值图像在隐藏水印时发生明显的失真;第二种方法通过构造基于人类视觉特性的失真度量矩阵度量水印嵌入过程所引入的视觉失真,使嵌入算法以最小的视觉失真将水印隐藏于图像中。以上两种方法相对于经典算法具有失真小、容量大、定位和检测篡改能力强等优点。 2.研究了基于易损水印的完全图像认证问题,提出了两种基于易损水印的图像认证算法。第一种算法通过原始密钥和图像特征构造合成密钥,增强密钥的图像依赖性和多样性,进而消除独立分块水印算法的密钥资源数量限制,并在此基础上对原始的独立分块算法进行改进并提出等价类动态变化算法、嵌入信息动态变化算法和子块相关算法,增强了独立分块水印方法抵抗Hollman攻击的能力。第二种算法将原始图像的色调处理图像作为认证信息,置乱后通过误差扩散算法将认证信息隐藏于原始图像之中,由此所构造的图像认证算法不仅可以检测和定位篡改,而且可近似地修复篡改。 3.研究了基于半易损水印的鲁棒图像认证问题。提出了三种鲁棒性图像认证算法。首先对SCS算法的鲁棒性进行深入分析,然后给出基于SCS算法的鲁棒水印、半易损水印、易损水印的构造原则,并以图像子块特征系数二进制表示的主要比特作为认证信息,进而给出一种基于SCS方法的图像认证算法,同时深入分析了认证信息构造算法的鲁棒性以及认证算法的漏警概率和摘要 虚警概率。由于观察者和攻击者对图像的不同区域感兴趣程度不同,所以在 认证时的要求也不尽相同,因而第二种算法在构造认证信息时,针对不同类 型的区域构造了具有不同属性和作用的认证信息,对于包含感兴趣区域的图 像子块认证信息包含两部分:认证签名和修复签名。认证签书的作用在于认 证图像子块内容的可信性和完整性,被自隐藏在感兴趣图像子块中,修复签 名的作用在于当感兴趣区域被篡改,修复篡改,被隐藏在非感兴趣图像子块 中,而对于没有包含感兴趣区域的图像子块认证信息仅包含认证签名。在第 三种算法中,为了提高Lin认证算法的篡改定位能力和安全性,用来构造签 名的两个系数其中一个来自于当前图像子块DCT变换矩阵,另一个基于密 钥随机构造,在认证时,根据边界区域一致性和内部区域一致性的差别判断 图像是否被JPEG压缩,并采用最大似然法估计量化步长,改进后的Lin认 证算法对恶意篡改具有较强的定位能力,同时可区分恶意篡改和偶然操作。4.研究基于鲁棒签名的图像认证问题,提出了一种改进的AM人C签名认证算 法。基于给出的最低不变比特定理,以图像子块的直流系数和低频系数相对 于千扰强度闽值的所有不变比特作为图像子块特征比特,并由此构造具有层 次结构的AMAC图像签名,定位篡改时采用逐步求精定位算法,改进算法 避免了原始签名算法的安全缺陷、降低了算法的虚警概率和漏普概率,最后 分析了改进算法对JPEG压缩、AWGN噪声等偶然操作抵抗能力,证明其有 效性和可行性。5.研究了基于无损水印的图像认证问题,提出了两种基于无损水印的图像认证 算法。第一种算法基于提升Hara小波变换,分别通过插入和无损压缩来隐 藏认证信息,为了增大算法的水印容量和避免溢出误差,给出两种预处理算 法。最后给出一种基于图像直方图的无损水印算法,充分利用图像中零出现 的灰度值,并通过对颜色等于峰点相邻灰度的像素点扰动来无损嵌入水印信 息,并将它用于无损图像认证,预处理算法可明显增加水印的容量,其优点 在于容量大、失真小、可精确重建且对恶意篡具有较强的检测和定位能力。关键词:网络安全、数字水印、数字签名、图像认证、二值文档图像、色调处理、 图像边缘、恶意攻击、偶然操作、感兴趣区域、可逆信息隐藏、灰度直 方图、提升小波变换。西安电子科技大学博士学位论文
二、信息处理安全新技术——信息隐藏(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、信息处理安全新技术——信息隐藏(论文提纲范文)
(1)智能化办公家具的设计研究(论文提纲范文)
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 办公形态与办公家具的研究现状 |
1.2.2 智能化与办公家具的研究现状 |
1.3 研究目的和意义 |
1.3.1 研究目的 |
1.3.2 研究意义 |
1.4 研究内容与研究方法 |
1.4.1 研究内容 |
1.4.2 研究方法 |
1.5 研究框架 |
2 智能化办公家具理论概述与技术基础 |
2.1 智能化办公家具的概念 |
2.1.1 智能化办公家具的相关概念 |
2.1.2 智能化办公家具在智能化领域中的从属关系 |
2.1.3 智能化办公家具的定义 |
2.2 智能化办公家具的组成结构与控制系统 |
2.2.1 智能化办公家具的组成结构 |
2.2.2 智能化办公家具的控制系统 |
2.2.2.1 智能化办公家具的控制理论 |
2.2.2.2 智能化办公家具的嵌入式系统 |
2.3 智能化办公家具的应用技术 |
2.4 本章小结 |
3 未来办公形态的特点与智能化办公家具的特征 |
3.1 未来办公形态的特点 |
3.1.1 办公形态的影响因素 |
3.1.2 限于影响因素下的办公形态变化 |
3.1.3 未来办公形态的特点分析 |
3.1.3.1 办公结构扁平化 |
3.1.3.2 办公形式虚拟化 |
3.1.3.3 办公模式互动化 |
3.1.3.4 办公职位细分化 |
3.1.3.5 办公空间灵活化 |
3.1.3.6 办公生活一体化 |
3.2 基于未来办公形态的智能化办公家具的特征 |
3.2.1 智能化办公家具的交互化 |
3.2.2 智能化办公家具的弹性化 |
3.2.3 智能化办公家具的复合化 |
3.2.4 智能化办公家具的高效化 |
3.2.5 智能化办公家具的技术化 |
3.3 本章小结 |
4 智能化办公家具的体系 |
4.1 构建智能化办公家具体系的核心目标 |
4.2 智能化办公家具构成体系的实现 |
4.2.1 感知层的实现 |
4.2.2 网络层的实现 |
4.2.3 应用层的实现 |
4.2.4 控制层的实现 |
4.2.5 云层的实现 |
4.2.6 各层级之间的关系 |
4.3 本章小结 |
5 智能化办公家具的设计要素与设计原则 |
5.1 智能化办公家具的需求与要素和原则的联系 |
5.2 智能化办公家具的功能要素分析 |
5.2.1 办公家具构建办公人员之间的交互功能 |
5.2.2 办公家具对办公人员的服务功能 |
5.2.2.1 信息采集功能 |
5.2.2.2 信息编辑功能 |
5.2.2.3 信息输出功能 |
5.2.3 办公人员与办公家具的交流功能 |
5.2.4 办公家具之间的交流功能 |
5.3 智能化办公家具的结构要素分析 |
5.3.1 办公家具结构对团队的适应 |
5.3.2 办公家具结构对个人的适应 |
5.3.3 办公家具结构对职业的适应 |
5.4 智能化办公家具的造型要素分析 |
5.4.1 功能因素对办公家具造型的影响 |
5.4.2 结构因素对办公家具造型的影响 |
5.4.3 其他因素对办公家具造型的影响 |
5.5 智能化办公家具的环境要素分析 |
5.6 智能化办公家具的设计原则 |
5.6.1 安全性原则 |
5.6.2 高效性原则 |
5.6.3 生活性原则 |
5.7 本章小结 |
6 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
个人简介 |
致谢 |
(2)车联网信息安全传输方法研究(论文提纲范文)
摘要 |
Abstract |
第1章 绪论 |
1.1 研究背景及意义 |
1.2 国内外研究现状 |
1.3 论文主要研究内容及创新点 |
1.4 本文的组织结构 |
第2章 车联网信息传输及安全 |
2.1 车联网结构 |
2.2 车联网信息传输 |
2.3 车联网基本特征 |
2.4 车联网保护信息安全的方法 |
2.4.1 信息加密技术 |
2.4.2 信息隐藏技术 |
2.5 本章小结 |
第3章 基于隐写的车联网信息安全与传输 |
3.1 车联网信息传输及信息隐藏 |
3.2 基于改进矩阵编码的车联网信息隐藏算法 |
3.2.1 基于矩阵编码的信息隐藏算法 |
3.2.2 基于改进矩阵编码的信息隐藏算法 |
3.3 基于同态加密密文域信息隐藏 |
3.3.1 Paillier同态加密算法 |
3.3.2 基于Paillier同态加密密文域信息隐藏算法 |
3.4 本章小结 |
第4章 算法实现及实验结果分析 |
4.1 实验条件 |
4.2 基于改进矩阵编码的车联网信息隐藏算法实现及结果分析 |
4.2.1 算法实现 |
4.2.2 实验结果及分析 |
4.3 基于Paillier同态加密密文域信息隐藏实现及结果分析 |
4.3.1 算法实现 |
4.3.2 实验结果及分析 |
4.4 本章小结 |
第5章 结论 |
参考文献 |
在学研究成果 |
致谢 |
(3)5G网络技术对提升4G网络性能的研究(论文提纲范文)
引言 |
1 4G网络现处理办法 |
2 4G网络可应用的5G关键技术 |
2.1 Msssive MIMO技术 |
2.2 极简载波技术 |
2.3 超密集组网 |
2.4 MEC技术 |
3 总结 |
(4)跨职能项目团队知识领导力对知识隐藏行为影响机理研究(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 研究背景 |
1.2 问题的提出与研究意义 |
1.3 研究内容、技术路线和论文结构安排 |
1.3.1 研究内容 |
1.3.2 技术路线 |
1.3.3 论文结构安排 |
1.4 主要创新点 |
第2章 文献综述 |
2.1 跨职能项目团队知识隐藏行为研究综述 |
2.2 知识领导力内涵与作用机制研究综述 |
2.3 知识隐藏意愿转变与行为控制研究综述 |
2.3.1 知识隐藏动机调节与知识隐藏行为研究进展 |
2.3.2 群体动机氛围与知识隐藏行为研究进展 |
2.3.3 知识领导力与知识隐藏意愿和行为研究进展 |
2.4 知识隐藏行为影响机制以及负面影响弱化机理研究综述 |
2.4.1 知识隐藏行为影响机制研究进展 |
2.4.2 知识隐藏行为负面影响弱化机理研究现状 |
2.5 本章小结 |
第3章 研究设计 |
3.1 研究设计构思 |
3.2 研究问题与研究目的 |
3.3 研究方法 |
3.3.1 定量的问卷调研策略 |
3.3.2 定性的案例研究策略 |
3.4 本章小结 |
第4章 亲社会化意义建构机制对知识隐藏意愿影响研究 |
4.1 引言 |
4.2 理论与假设发展 |
4.2.1 知识领导力与知识隐藏意愿 |
4.2.2 知识领导力视角下亲社会化意义建构 |
4.2.3 亲社会化意义建构机制与知识隐藏意愿 |
4.3 研究方法 |
4.3.1 样本选择与问卷设计 |
4.3.2 数据与分析工具 |
4.3.3 构念测量 |
4.4 研究结果与分析 |
4.4.1 测量模型检验 |
4.4.2 结构模型分析与假设检验 |
4.5 讨论 |
4.6 本章小结 |
第5章 跨层次动机控制机制对知识隐藏行为影响研究 |
5.1 引言 |
5.2 理论基础与研究假设 |
5.2.1 知识领导力的跨层次作用 |
5.2.2 团队精熟导向动机氛围与知识隐藏动机调节机制 |
5.2.3 知识隐藏行为与知识隐藏动机调节机制 |
5.3 研究方法 |
5.3.1 研究构念量表的选取 |
5.3.2 预调研 |
5.3.3 正式调研 |
5.3.4 验证性因子分析和偏差检验 |
5.4 研究结果与分析 |
5.4.1 描述性统计分析结果 |
5.4.2 分层线性模型与假设检验 |
5.5 讨论 |
5.6 本章小结 |
第6章 团队知识隐藏负面影响弱化机理研究:知识领导力与交互记忆系统的联合作用 |
6.1 引言 |
6.2 理论与研究假设 |
6.2.1 交互记忆系统的中介作用 |
6.2.2 知识领导力的调节作用 |
6.3 研究方法 |
6.3.1 样本选择和数据收集 |
6.3.2 研究构念量表的选取 |
6.3.3 分析方法与数据质量 |
6.4 研究结果与分析 |
6.4.1 测量模型检验 |
6.4.2 结构模型分析与假设检验 |
6.5 讨论 |
6.6 本章小结 |
第7章 基于案例分析的亲社会化导向过程机制对知识隐藏行为影响研究 |
7.1 引言 |
7.2 案例研究 |
7.2.1 案例选择 |
7.2.2 资料收集与分析 |
7.2.3 理论饱和度检验 |
7.3 研究结果与分析 |
7.3.1 知识领导力与知识隐藏行为 |
7.3.2 亲社会化意义建构机制与知识隐藏行为 |
7.3.3 团队精熟导向动机氛围建设机制与知识隐藏行为 |
7.3.4 个体知识隐藏动机调节机制与知识隐藏行为 |
7.3.5 知识协同机制与知识隐藏行为 |
7.4 讨论 |
7.5 本章小结 |
第8章 结论与展望 |
8.1 研究结论 |
8.2 研究局限性与不足 |
8.3 研究展望 |
参考文献 |
附录 |
发表论文和参加科研情况说明 |
致谢 |
(5)大数据时代个人信息保护研究(论文提纲范文)
内容摘要 |
Abstract |
导论 |
第一节 研究背景 |
第二节 理论、实践意义与创新点 |
一、实践意义 |
二、理论意义 |
三、创新点 |
第三节 国内外研究现状 |
一、个人信息保护的理论学说 |
二、个人信息的保护路径 |
三、个人信息权与隐私权的关系 |
四、国际社会个人信息保护的立法现状 |
五、个人信息保护面临的典型风险 |
六、相关具体制度 |
第一章 大数据时代个人信息保护面临的典型风险 |
第一节 网上行为的定位跟踪 |
一、行为营销与广告支撑的生态系统 |
二、新兴跟踪技术的迅速发展 |
三、“请勿跟踪”的隐私协议及其局限 |
四、国内cookie隐私第一案 |
第二节 云计算中的信息安全与隐私顾虑 |
一、隐私顾虑对信息保护原则的潜在影响 |
二、对典型云服务条款与隐私政策的实证分析 |
第三节 公权力部门对个人信息的采集与监控 |
一、政府巨型数据库对个人信息保护的威胁 |
二、商业数据的政府使用:对数据留存的强行要求 |
三、跨国监控:欧洲法院《安全港协议》无效案 |
第四节 预测性分析引发的歧视与差别对待 |
一、算法、个体评分与歧视 |
二、隐藏的研究计划、价值判断与思维观念 |
三、数据分析与利用缺乏正当程序保障 |
第二章 传统个人信息保护框架难以应对时代挑战 |
第一节 法律的制度性缺陷与行业自律的局限 |
一、欧盟个人数据保护的现状与不足 |
二、美国个人信息保护的现状与不足 |
三、我国个人信息保护的现状与不足 |
第二节 保护边界的模糊与范围的扩展 |
一、个人信息的现行识别性定义模式 |
二、界定个人信息保护范围面临的四重困境 |
第三节 规制手段的失灵 |
一、“告知—同意”框架 |
二、匿名化与模糊化 |
第三章 信息保护的既有理论及其不足 |
第一节 个人信息控制权的学说 |
一、作为以主体为决策中心的信息控制说 |
二、信息控制说面临的三重困境 |
第二节 个人信息财产权保护学说 |
一、个人信息财产权保护学说的勃兴 |
二、个人信息财产权保护学说遭遇的批评 |
三、对上述批评的辩证分析 |
第三节 隐私经济学理论 |
一、隐私保护的本质及其与国家安全的张力 |
二、作为商品的窥探与隐私 |
三、与经济学理论相冲突的隐私立法趋势 |
四、隐私经济学理论的缺陷 |
第四节 隐私合理期待理论 |
一、历史的视野:美国普通法对隐私合理期待理论的保护 |
二、隐私期待的易损性 |
三、信息科技的发展对隐私合理期待理论产生的影响 |
第四章 大数据时代欧美个人信息保护的立法改革与司法实践 |
第一节 欧盟的个人数据保护立法动向 |
一、一个趋势:向着财产权方向发展的演进 |
二、强化信息主体的权利 |
三、明确个人信息保护的义务与责任 |
四、改善数据保护的实施与程序规则 |
五、管辖范围的拓展与监督机构权力的强化 |
六、小结 |
第二节 美国的个人数据保护立法动向 |
一、美国隐私保护法案与隐私保护框架概述 |
二、消费者隐私权法案 |
三、对特殊敏感信息的严格保护 |
第三节 典型案例的出现及评价 |
一、欧洲法院对被遗忘权的确认 |
二、被遗忘权在现阶段适用中产生的困境 |
第五章 大数据时代个人信息私法保护的突破与完善 |
第一节 个人信息保护的价值目标 |
一、个人信息保护:形象问题及与创新间的关系 |
二、采自由主义或威权主义立场导致的两大风险 |
三、个人信息保护所应追求的价值目标 |
四、不宜作为个人信息保护目标的多元价值取向 |
第二节 个人信息保护的调整范围 |
一、个人身份可识别信息的概念及其重要性 |
二、个人身份可识别信息的重新界定 |
第三节 个人信息保护的基本原则 |
一、各国基本原则内核的一致性 |
二、应予调整的基本原则 |
第四节 个人信息权内容与义务主体责任 |
一、塑造被遗忘的权利 |
二、塑造数据可移植权利 |
三、增设义务主体保护个人信息的义务 |
四、明确义务主体对外承担责任的形态 |
第五节 个人信息保护的财产权路径 |
一、个人信息的商品化与自由转让交易市场的萌芽 |
二、作为构建信息财产权基础的产权形成与初次分配理论 |
三、信息财产权归属的首要性 |
四、构建个人信息财产权保护模式的探索 |
第六节 构建个人信息保护的正当程序保障 |
一、预测分析在三方面被人为夸大 |
二、正当程序关注的重点及其潜藏的价值 |
三、正当程序对权力的制衡与模型的建构 |
结论 |
参考文献 |
攻读学位期间研究成果 |
(6)物联网知识产权保护研究(论文提纲范文)
摘要 |
Abstract |
导论 |
第一节 研究背景和意义 |
一、物联网:新兴的会聚技术 |
二、知识产权:物联网保护的利器 |
三、研究意义 |
第二节 研究现状和述评 |
第三节 研究思路和方法 |
第四节 研究内容和创新 |
第一章 物联网知识产权保护的理论基础 |
第一节 知识产权正当性的哲学基础 |
一、洛克自然权利理论 |
二、边沁功利主义理论 |
三、黑格尔人格权理论 |
第二节 知识产权的本质解读 |
一、财产权理论的延伸 |
二、利益博弈的公共政策 |
三、哲学视野中的意识形态 |
第三节 物联网发展与知识产权的关系 |
一、物联网发展需要知识产权保护 |
二、物联网发展冲击知识产权制度 |
本章小结:正当与平衡 |
第二章 物联网商业方法创新的专利保护 |
第一节 商业方法可专利性论争 |
一、商业方法内涵和特征 |
二、商业方法可专利性辨析 |
第二节 创新视野中的物联网商业方法 |
一、创新本质:技术创新还是管理创新? |
二、创新特点:差异与挑战 |
三、“技术性”的再认识:超越与重构 |
第三节 物联网商业方法可专利的实质条件 |
一、物联网商业方法的新颖性 |
二、物联网商业方法的创造性 |
三、物联网商业方法的实用性 |
本章小结:反思与超越 |
第三章 物联网技术标准制定与知识产权保护 |
第一节 物联网技术标准的本质:客观准则还是权力游戏? |
一、技术标准界定和特点 |
二、技术标准的社会建构 |
三、技术标准的权力场域 |
四、技术标准的地方性方案 |
第二节 物联网技术标准的行动者网络构建 |
一、征召与转译:行动者网络理论 |
二、技术标准的行动者网络化过程 |
三、技术标准的行动者网络化特征 |
第三节 物联网技术标准与知识产权的关系 |
一、技术标准与知识产权结合的内在机理 |
二、物联网技术标准知识产权保护的策略 |
三、知识产权和技术标准结合的方式 |
四、物联网技术标准的知识产权保护策略 |
本章小结:社会建构和两者关系 |
第四章 物联网专利池构建与知识产权保护 |
第一节 物联网专利池构建的现实需要 |
一、专利池:一种知识产权组织 |
二、物联网专利池构建的必要性 |
第二节 物联网专利池构建的基本范式 |
一、专利池构建的原则 |
二、专利池构建的程序 |
三、专利池构建的法律问题 |
第三节 物联网专利池知识产权保护策略 |
一、鼓励物联网专利池形成 |
二、加强国内外协同与合作 |
三、规制物联网专利池垄断 |
本章小结:制度本质和基本范式 |
第五章 中国物联网知识产权保护 |
第一节 中国物联网发展趋势 |
一、物联网产业发展迅猛 |
二、物联网发展面临挑战 |
第二节 中国物联网知识产权保护策略 |
一、加大技术研发力度 |
二、完善相关法律制度 |
三、参与技术标准制定 |
四、构建物联网专利池 |
五、制定知识产权战略 |
本章小结:发展现状与保护策略 |
参考文献 |
致谢 |
(7)政府模式变革的坐标 ——服务型政府理论建构的时代背景(论文提纲范文)
中文摘要 |
ABSTRACT |
第1章 绪论 |
1.1 选题背景与意义 |
1.1.1 选题背景 |
1.1.2 研究意义 |
1.2 研究现状与述评 |
1.2.1 现有研究水平 |
1.2.2 存在问题评述 |
1.3 研究内容与方法 |
1.3.1 基本内容 |
1.3.2 研究方法 |
1.3.3 技术路线 |
1.4 创新之处与不足 |
1.4.1 创新之处 |
1.4.2 不足之处 |
第2章 变革的时空坐标 |
2.1 政府模式变革中的时代精神与现实关怀 |
2.1.1 行政改革:西方改革的时代意涵 |
2.1.2 时代课题:政府模式变革的方向 |
2.1.3 理论建构:政府变革的现实关怀 |
2.2 面向社会现实的服务型政府理论建构 |
2.2.1 西方对未来治理模式的探索 |
2.2.2 中国改革对服务型政府的探索 |
2.2.3 服务型政府理论建构的实践面向 |
2.3 在时代背景中寻找政府模式变革的坐标 |
2.3.1 管理型政府模式的坐标 |
2.3.2 新的时空坐标系的生成 |
2.3.3 定位政府模式及其坐标 |
第3章 空间坐标:政府模式变革的全球化视野 |
3.1 正确定位全球化 |
3.1.1 地域化、世界化与全球化 |
3.1.2 作为一场历史运动的全球化 |
3.1.3 全球化视野中的制度创新 |
3.2 世界中心—边缘结构及其解构 |
3.2.1 资本主义世界化运动 |
3.2.2 基于中心—边缘结构的世界 |
3.2.3 全球化运动中的去中心化 |
3.3 全球正义诉求中的政府变革 |
3.3.1 全球化对民族国家的冲击 |
3.3.2 正义遭受质疑及其重建之路 |
3.3.3 承认和包容差异的全球正义 |
3.4 在全球合作中实现政府转型 |
3.4.1 人类社会携手合作的动力 |
3.4.2 在去中心化中谋求合作 |
3.4.3 建构支持全球合作的政府 |
第4章 时间坐标:政府模式变革的后工业化取向 |
4.1 考察“后工业社会”概念的多种理解 |
4.1.1 贝尔的“后工业社会”概念 |
4.1.2 后工业社会概念外延的扩展 |
4.2 社会治理后工业分析的多元语境 |
4.2.1 后工业行政中的服务要素 |
4.2.2 把信息技术应用于组织设计 |
4.2.3 后工业经济的质量增长方式 |
4.2.4 服务型政府建设的理论构想 |
4.3 后工业化进程中治理责任承担的路径 |
4.3.1 人类社会中的差异性和不平等 |
4.3.2 能者统治的社会及其改进方案 |
4.3.3 治理责任承担合作路径的建构 |
4.4 在后工业化进程中自觉规划社会治理 |
4.4.1 从竞争走向合作的尝试 |
4.4.2 破解组织中心—边缘结构 |
4.4.3 建构支持合作的政府模式 |
第5章 复杂性:全球化、后工业化时代的社会特征 |
5.1 复杂性和不确定性的迅速增长 |
5.1.1 在简单的环境中寻求确定性 |
5.1.2 在复杂环境中开展社会治理 |
5.1.3 社会高度复杂性提出的挑战 |
5.2 官僚制控制体系的失灵与变革 |
5.2.1 官僚制组织的控制体系 |
5.2.2 复杂性增长中的控制失灵 |
5.2.3 建构任务型组织的逻辑 |
5.3 政府模式变革的复杂性理论视角 |
5.3.1 还原论、系统论和复杂性理论 |
5.3.2 用复杂性理论看后工业化的现实 |
5.3.3 复杂性增长中的政府模式建构 |
5.4 风险社会中的政府模式变革 |
5.4.1 风险社会提出的变革要求 |
5.4.2 政府模式变革的内在逻辑 |
5.4.3 德制框架下的服务型政府 |
第6章 创造性:复杂性社会条件下的人类创造智慧 |
6.1 知识—智慧体系中的政府变革逻辑 |
6.1.1 增长:人类社会的知识存量与扩散 |
6.1.2 管理:建构封闭性的知识应用体系 |
6.1.3 服务:促进知识共享之上的创造智慧 |
6.2 生产体系变革中的政府模式转向 |
6.2.1 工厂体系映射下的社会治理逻辑 |
6.2.2 分工—协作体系中控制导向的政府 |
6.2.3 网络化生产体系中的服务型政府 |
6.3 科学范式转换中的政府变革要求 |
6.3.1 从分析到综合的科学体系 |
6.3.2 从摹仿到创造的人类启蒙 |
6.3.3 创造性科学兴起中的政府 |
6.4 创造性技术涌现中的政府模式选择 |
6.4.1 变革时代的创造性技术 |
6.4.2 技术聚合中的政府创新 |
6.4.3 创造性社会的治理变革 |
第7章 网络结构:创造性技术兴起中的社会变迁 |
7.1 网络化—去中心化:建构作为行动者的政府 |
7.1.1 在边界消融中生成的合作关系 |
7.1.2 空间特性变革中的网络化思维 |
7.1.3 社会去中心化中的行动者建构 |
7.2 符号化—虚拟化:引发政府思维方式的革命 |
7.2.1 现实的符号化所建构的现实 |
7.2.2 虚拟世界中的虚拟思维范式 |
7.2.3 时空约束衰落中的政府变革 |
7.3 个性化—多元化:促进社会走向成熟自治 |
7.3.1 个性化的“新人类”及其性格 |
7.3.2 从人的总体性到社会的多元化 |
7.3.3 成熟自治社会中的政府变革 |
7.4 在社会网络结构生成中变革政府模式 |
7.4.1 技术应用:掀起治理变革的浪潮 |
7.4.2 社会结构:从等级制到网络结构 |
7.4.3 政府模式:从管理到服务的转变 |
研究结论与展望 |
致谢 |
参考文献 |
攻读学位期间取得的研究成果 |
(8)基于双随机相位编码的图像隐藏技术研究(论文提纲范文)
摘要 |
Abstract |
目录 |
第1章 绪论 |
1.1 研究背景和现状 |
1.1.1 信息安全和图像隐藏 |
1.1.2 光学信息安全技术 |
1.1.3 彩色图像理论 |
1.2 基础理论和研究方法 |
1.2.1 透镜的傅立叶变换性质 |
1.2.2 全息术理论 |
1.2.3 联合变换相关器 |
1.2.4 典型的相位恢复算法 |
参考文献 |
第2章 基于联合变换相关器和全息术的傅里叶域图像隐藏技术 |
2.1 引言 |
2.2 理论分析及实现过程 |
2.3 数值模拟讨论 |
2.4 本章小结 |
参考文献 |
第3章 基于两步相移数字全息技术和联合变换相关器的双图像隐藏 |
3.1 引言 |
3.2 结合两步相移技术的菲涅耳联合变换器系统加密理论 |
3.2.1 图像加密理论 |
3.2.2 解密的理论分析 |
3.2.3 图像的隐藏 |
3.3 数值模拟结果 |
3.4 本章小结 |
参考文献 |
第4章 基于Arnold变换和相位恢复算法的彩色图像隐藏技术 |
4.1 引言 |
4.2 理论分析 |
4.2.1 图像加密技术 |
4.2.2 图像的隐藏和提取 |
4.3 数值模拟 |
4.4 本章小结 |
参考文献 |
第5章 基于并行混合技术的多彩色图像加密技术 |
5.1 引言 |
5.2 理论分析 |
5.3 数值模拟 |
5.4 本章小结 |
参考文献 |
第6章 总结 |
6.1 工作总结和主要创新点 |
6.2 对未来工作的展望 |
攻博期间主要研究成果 |
致谢 |
(9)基于光学信息处理技术的多图像压缩加密与隐藏算法的研究(论文提纲范文)
摘要 |
ABSTRACT |
目录 |
第一章 绪论 |
1.1. 光学信息安全研究背景及现状 |
1.1.1. 光学加密技术 |
1.1.2. 光学信息隐藏技术 |
1.1.3. 多图像加密或隐藏技术 |
1.2. 常见光学加密或隐藏技术 |
1.2.1. 双随机相位编码技术 |
1.2.2. 基于相位恢复的安全技术 |
1.2.3. 数字全息安全技术 |
1.2.4. 多图像光学安全压缩技术 |
1.2.5. 带有预处理的信息隐藏技术 |
1.3. 本论文的研究目的及主要贡献 |
1.4. 本文组织结构及安排 |
第二章 光学信息处理技术、逆问题及压缩传感 |
2.1. 经典的光学信息处理技术 |
2.1.1. 菲涅尔衍射 |
2.1.2. 全息术 |
2.1.3. 计算全息 |
2.2. 逆问题求解 |
2.2.1. Tikhonov正则化 |
2.2.2. 全变分 |
2.3. 压缩传感 |
2.4. 本章小结 |
第三章 基于距离复用的多图像同步加密算法 |
3.1. 背景概述 |
3.2. 理论依据 |
3.2.1. 光学扫描全息系统 |
3.2.2. 计算全息实现OSH |
3.3. 加解密算法 |
3.3.1. 多图像加密方法 |
3.3.2. 解密分离方法 |
3.3.3. 梯度投影迭代法 |
3.4. 实验与分析 |
3.4.1. 可行性实验及分析 |
3.4.2. 鲁棒性实验及分析 |
3.4.3. 衍射距离灵敏度分析 |
3.4.4. 安全性分析 |
3.4.5. 同类算法比较 |
3.5. 本章小结 |
第四章 基于压缩全息的多图像压缩加密算法 |
4.1. 背景概述 |
4.2. 理论依据 |
4.2.1. 压缩全息 |
4.2.2. 离散小波分解 |
4.2.3. 定点迭代法 |
4.3. 压缩加解密算法 |
4.3.1. 基于压缩全息的两幅加密算法 |
4.3.2. 带有小波预处理的多图像压缩加密 |
4.3.3. 基于全变分和稀疏约束的解密算法 |
4.4. 实验与分析 |
4.4.1. 可行性实验及分析 |
4.4.2. 压缩性能分析 |
4.4.3. 收敛过程分析 |
4.4.4. 安全性分析 |
4.5. 本章小结 |
第五章 基于相位恢复算法的多图像隐藏算法 |
5.1. 背景概述 |
5.2. 理论依据 |
5.2.1. 透镜的傅里叶变换 |
5.2.2. 相位恢复技术 |
5.3. 隐藏方法 |
5.3.1. 隐藏预处理 |
5.3.2. 信息隐藏算法 |
5.4. 实验与分析 |
5.4.1. 可行性实验 |
5.4.2. 收敛性及不可感知性分析 |
5.4.3. 鲁棒性实验及分析 |
5.4.4. 压缩性能分析 |
5.5. 本章小结 |
第六章 总结与展望 |
6.1. 论文工作主要成果 |
6.2. 研究展望 |
参考文献 |
参加的科研项目 |
致谢 |
攻读博士学位期间发表的学术论文目录 |
(10)基于数字水印的图像认证技术研究(论文提纲范文)
摘要 |
Abstract |
第一章 绪论 |
1.1 数字水印的起源 |
1.2 数字水印的分类 |
1.3 数字水印的应用领域 |
1.4 数字水印技术的研究现状 |
1.4.1 鲁棒水印 |
1.4.2 易损水印 |
1.4.3 半易损水印 |
1.5 本论文的主要内容 |
本章参考文献 |
第二章 图像认证技术基础 |
2.1 多媒体信息安全 |
2.2 图像认证技术 |
2.2.1 完全性认证与鲁棒性认证 |
2.2.2 基于数字签名和基于数字水印的图像认证系统 |
2.3 基于数字水印的图像认证算法设计策略 |
2.3.1 基于数字水印的图像认证技术基本框架 |
2.3.2 基于数字水印的图像认证系统设计策略 |
2.4 图像认证系统的性能评价 |
2.4.1 嵌入失真 |
2.4.2 虚警概率和漏警概率 |
2.4.3 图像认证系统的安全性 |
本章参考文献 |
第三章 基于数字水印的二值图像认证技术 |
3.1 引言 |
3.2 基于图像边缘的文本图像认证技术 |
3.2.1 文本图像的特征分析 |
3.2.2 可嵌入水印的像素点的选择 |
3.2.3 水印隐藏算法 |
3.2.4 水印提取和局部篡改检测 |
3.2.5 实验结果与讨论 |
3.3 一种基于失真度量的二值图像认证算法 |
3.3.1 二值图像特征分析 |
3.3.2 水印信息构造 |
3.3.3 二值图像视觉失真度量 |
3.3.4 水印嵌入 |
3.3.5 水印提取和篡改检测 |
3.3.6 算法可行性、安全性分析 |
3.3.7 实验结果 |
3.4 总结 |
本章参考文献 |
第四章 基于易损水印的完全图像认证技术 |
4.1 引言 |
4.2 可抵抗Hollman攻击的易损性数字水印技术 |
4.2.1 基于独立分块的水印方法和安全性分析 |
4.2.2 混沌动力系统 |
4.2.3 改进的数字水印算法 |
4.2.4 性能分析与实验结果 |
4.2.5 结论 |
4.3 基于色调处理的图像认证算法 |
4.3.1 引言 |
4.3.2 图像认证与色调处理技术 |
4.3.3 基于人类视觉系统的图像失真度量 |
4.3.4 构造特征编码集合C |
4.3.5 基于误差扩散的信息隐藏算法 |
4.3.6 混沌置乱算子 |
4.3.7 图像认证和篡改修复 |
4.3.8 实验结果 |
4.4 总结 |
本章参考文献 |
第五章 鲁棒性图像认证技术 |
5.1 引言 |
5.2 基于SCS方法的图像认证技术 |
5.2.1 SCS盲信息隐藏技术 |
5.2.2 SCS盲信息隐藏技术性能分析 |
5.2.3 签名水印构造算法和性能分析 |
5.2.4 签名水印隐藏算法 |
5.2.5 签名水印提取和认证算法 |
5.2.6 实验结果与分析 |
5.3 基于感兴趣区域的图像认证技术 |
5.3.1 引言 |
5.3.2 基于感兴趣区域的图像分割算法 |
5.3.3 水印签名信息构造与嵌入 |
5.3.4 签名信息认证和性能分析 |
5.3.5 实验结果与分析 |
5.4 一种可抵抗JPEG压缩的鲁棒性图像认证算法 |
5.4.1 引言 |
5.4.2 JEPG压缩对图像的影响 |
5.4.3 Lin图像认证算法和一种改进算法 |
5.4.4.改进的图像块签名比特构造算法 |
5.4.5.实验结果 |
5.5 总结 |
本章参考文献 |
第六章 一种改进的AMAC签名图像认证算法 |
6.1 引言 |
6.2 基于MAC信息认证技术 |
6.3 改进的AMAC签名构造算法 |
6.3.1 最低不变比特定理 |
6.3.2 基于最低不变比特的量化技术 |
6.3.3 特征信息比特的提取与AMAC签名构造 |
6.4 基于分级AMAC的图像认证及性能分析 |
6.4.1 基于分级AMAC的图像认证算法 |
6.4.2 篡改检测概率 |
6.5 实验结果 |
6.6 总结 |
本章参考文献 |
第七章 无损图像认证算法 |
7.1 介绍 |
7.2 基于提升小波的无损图像认证技术 |
7.2.1 可逆信息隐藏与图像认证 |
7.2.2 基于提升小波的可逆信息隐藏 |
7.2.3 图像预处理算法 |
7.2.4 水印构造算法和隐藏 |
7.2.5 图像认证和重构算法 |
7.2.6 实验结果 |
7.3 基于灰度直方图的可逆水印隐藏算法 |
7.3.1 基于空域的可逆水印隐藏 |
7.3.2 基于直方图的可逆信息隐藏算法 |
7.3.3 可增大水印容量的图像预处理方法 |
7.3.4 水印提取和图像重构 |
7.3.5 实验结果 |
7.4 总结 |
本章参考文献 |
总结与展望 |
致谢 |
博士学习阶段(合作)发表与撰写的学术论文 |
四、信息处理安全新技术——信息隐藏(论文参考文献)
- [1]智能化办公家具的设计研究[D]. 田云飞. 浙江农林大学, 2021(02)
- [2]车联网信息安全传输方法研究[D]. 李洋. 沈阳工业大学, 2020(01)
- [3]5G网络技术对提升4G网络性能的研究[J]. 刘奕. 数码世界, 2020(04)
- [4]跨职能项目团队知识领导力对知识隐藏行为影响机理研究[D]. 郭海燕. 天津大学, 2019(01)
- [5]大数据时代个人信息保护研究[D]. 李媛. 西南政法大学, 2016(10)
- [6]物联网知识产权保护研究[D]. 郭晓磊. 南京大学, 2015(01)
- [7]政府模式变革的坐标 ——服务型政府理论建构的时代背景[D]. 周军. 南京大学, 2014(05)
- [8]基于双随机相位编码的图像隐藏技术研究[D]. 石小燕. 浙江大学, 2013(04)
- [9]基于光学信息处理技术的多图像压缩加密与隐藏算法的研究[D]. 狄宏. 北京邮电大学, 2012(01)
- [10]基于数字水印的图像认证技术研究[D]. 张小华. 西安电子科技大学, 2004(02)