| 1 引言 | 第1-10页 |
| ·问题的提出 | 第6-7页 |
| ·信息加密技术 | 第7-8页 |
| ·信息加密技术国内外现状 | 第8-9页 |
| ·本文的主要工作 | 第9-10页 |
| 2 预备知识 | 第10-21页 |
| ·密码学术语 | 第10-15页 |
| ·密码按角度的分类 | 第15-16页 |
| ·密码体制的分类 | 第16-17页 |
| ·密码学的发展历史 | 第17-21页 |
| 3 混沌与神经网络的基本理论 | 第21-42页 |
| ·混沌描述 | 第21-24页 |
| ·初始条件的敏感依赖性 | 第24-27页 |
| ·混沌模型 | 第27-34页 |
| ·混沌小结 | 第34-35页 |
| ·神经元与神经网络的基本特征 | 第35-36页 |
| ·感知机与BP学习算法 | 第36-42页 |
| 4 算法原理 | 第42-49页 |
| ·基本方法及设计原理 | 第42页 |
| ·基本算法分析 | 第42-49页 |
| 5 算法的实现 | 第49-53页 |
| ·模块划分 | 第49-50页 |
| ·程序实现 | 第50-53页 |
| 6 效能分析 | 第53-59页 |
| ·抗破译能力 | 第53-56页 |
| ·加密强度 | 第56-57页 |
| ·加密实例 | 第57-59页 |
| 7 结论 | 第59-61页 |
| ·论文的研究结论 | 第59页 |
| ·论文创新点和今后研究方向 | 第59-61页 |
| 致 谢 | 第61-62页 |
| 参考文献 | 第62-63页 |