信息隐藏技术在军队后勤信息系统中的应用研究

信息隐藏技术在军队后勤信息系统中的应用研究

论文摘要

随着我军信息化建设的逐步推进,信息系统建设开始向高层次发展,顶层设计、综合集成、安全防护已成为趋势。安全防护作为一种趋势,其重要性越来越明显。有效的信息安全防护不仅能保护已方信息和信息系统,而且是确保信息进攻的前提条件,对战争进程和结局有直接的影响。本文研究的信息隐藏技术是信息安全防护的重要手段。它具有安全系数高、破解难度大等特点,能够和密码技术紧密结合,共同促进信息安全体系的建立。将信息隐藏技术纳入后勤信息安全体系,并应用于后勤信息系统之中,将极大地提高后勤信息系统的安全防护能力。本文采用从理论到实际,从抽象到具体的研究思路,先综合阐述了信息隐藏技术的相关理论,然后详细地分析了后勤信息系统对该技术的应用需求,接着明确了信息隐藏技术应用于后勤信息系统时的思路,最后对信息隐藏模块和应用框架进行了设计和实现,并描述了在《联勤分部综合信息系统》中的应用情况。

论文目录

  • 摘要
  • ABSTRACT
  • 第一章 绪论
  • 1.1 课题的背景
  • 1.2 研究的目的及意义
  • 1.2.1 研究的目的
  • 1.2.2 研究的意义
  • 1.3 现状分析
  • 1.3.1 信息隐藏技术的研究现状
  • 1.3.2 信息隐藏技术在后勤信息系统中的应用现状
  • 1.3.3 后勤信息面临的威胁
  • 1.4 发展趋势
  • 1.4.1 信息隐藏技术的发展趋势
  • 1.4.2 信息隐藏技术在后勤信息系统中的应用趋势
  • 1.5 研究的方法
  • 第二章 信息隐藏技术理论概述
  • 2.1 基本概念
  • 2.1.1 信息安全
  • 2.1.2 信息隐藏
  • 2.1.3 信息隐藏的安全性
  • 2.1.4 信息隐藏的健壮性
  • 2.1.5 信息隐藏分析
  • 2.2 信息隐藏的主要研究领域
  • 2.3 信息隐藏技术的分类
  • 2.3.1 隐写技术
  • 2.3.2 数字水印技术
  • 2.4 主要性能指标
  • 2.4.1 隐蔽性
  • 2.4.2 安全性
  • 2.4.3 健壮性
  • 2.4.4 隐藏容量
  • 2.4.5 自恢复性
  • 2.5 基本框架
  • 2.6 信息隐藏技术算法分析
  • 第三章 信息隐藏技术在后勤信息系统中的应用思路
  • 3.1 应用的原则
  • 3.1.1 将信息隐藏技术纳入后勤信息安全体系
  • 3.1.2 根据后勤信息系统的特征选择应用框架
  • 3.1.3 提供较大的后勤类载体信息库
  • 3.1.4 针对多样的隐藏信息和载体信息类型,设计多样的信息隐藏算法
  • 3.1.5 优化隐藏算法
  • 3.1.6 结合密码技术的使用
  • 3.1.7 进攻与防御相结合
  • 3.1.8 安全技术与安全管理并重
  • 3.2 应用的方式方法
  • 3.3 应用的领域
  • 3.3.1 利用多种信道传输后勤信息
  • 3.3.2 密级后勤文件和数据的存储管理
  • 3.3.3 实施伪装欺骗
  • 3.3.4 泄密信息溯源
  • 3.4 性能要求
  • 3.4.1 功能要求
  • 3.4.2 技术要求
  • 3.5 应用方案的制订
  • 3.5.1 应用框架的制订
  • 3.5.2 隐藏方法的选择
  • 3.6 应用中需要解决的问题
  • 3.6.1 基础理论研究薄弱
  • 3.6.2 安全性和健壮性之间的平衡尺度问题
  • 3.6.3 信息隐藏容量限制问题
  • 3.6.4 信息安全意识有待加强
  • 第四章 信息隐藏技术应用于后勤信息系统的设计与实现
  • 4.1 信息隐藏与提取模块的设计
  • 4.1.1 设计原则
  • 4.1.2 设计中用到的关键技术
  • 4.1.3 功能子模块设计
  • 4.1.4 数据处理流程设计
  • 4.2 信息隐藏与提取模块的实现
  • 4.2.1 实现信息隐藏的基本步骤
  • 4.2.2 实现信息提取的基本步骤
  • 4.2.3 信息分析子模块的实现原则
  • 4.2.4 实现算法的特点分析
  • 4.3 应用框架设计
  • 4.3.1 后勤信息系统体系结构类型分析
  • 4.3.2 C/S结构下的应用框架模型
  • 4.3.3 B/S结构下的应用系统框架模型
  • 4.4 信息隐藏在《联勤分部综合信息系统》中的应用
  • 4.4.1 编程思想
  • 4.4.2 下载和运行信息隐藏与提取模块
  • 4.4.3 实现信息隐藏
  • 4.4.4 提取隐藏信息
  • 4.4.5 隐藏效能分析
  • 4.5 信息隐藏技术的应用前景
  • 结束语
  • 参考文献
  • 致谢
  • 学位论文评阅及答辩情况表
  • 相关论文文献

    • [1].基于云概念的军事后勤信息系统建设的思考[J]. 计算机安全 2012(05)
    • [2].对加强后勤信息系统人机结合的思考[J]. 商品与质量 2010(S4)
    • [3].基于感知与反应能力的军事后勤信息系统[J]. 物流技术 2009(02)
    • [4].高校后勤信息系统的设计思路分析[J]. 电脑迷 2018(08)
    • [5].后勤信息系统复杂性分析及启示[J]. 中国储运 2013(02)
    • [6].银行信息系统发展对我军后勤信息系统建设的启示[J]. 军事经济研究 2013(04)
    • [7].数据挖掘在高校后勤信息系统中的应用[J]. 中国教育信息化 2009(11)
    • [8].台军后勤信息化建设探析[J]. 科技视界 2015(18)
    • [9].军医大学后勤信息系统建设初探[J]. 解放军医院管理杂志 2011(06)
    • [10].基于SOA架构的军队后勤信息系统综合集成研究[J]. 国防技术基础 2009(05)
    • [11].美军后勤信息系统发展概况[J]. 现代军事 2016(05)
    • [12].基于云计算平台的后勤信息系统架构研究[J]. 通信技术 2014(03)

    标签:;  ;  ;  ;  ;  

    信息隐藏技术在军队后勤信息系统中的应用研究
    下载Doc文档

    猜你喜欢