| 摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 第一章 绪论 | 第7-10页 |
| ·课题研究的背景 | 第7-8页 |
| ·课题研究的意义 | 第8-9页 |
| ·论文的主要内容 | 第9-10页 |
| 第二章 信息安全与混沌 | 第10-21页 |
| ·信息安全与密码学 | 第10-14页 |
| ·信息安全技术概述 | 第10-12页 |
| ·密码学的发展史 | 第12-13页 |
| ·密码学的基本概念 | 第13页 |
| ·密码学的应用 | 第13-14页 |
| ·混沌与保密 | 第14-21页 |
| ·常见的混沌现象 | 第14-15页 |
| ·研究混沌的发展史 | 第15页 |
| ·混沌的概念及混沌运动的特征 | 第15-16页 |
| ·李雅普诺夫指数 | 第16-17页 |
| ·混沌理论与密码学 | 第17-18页 |
| ·混沌技术在保密通信领域的应用 | 第18-21页 |
| 第三章 混沌序列的性能分析及密码设计 | 第21-37页 |
| ·混沌序列的性能分析 | 第21-33页 |
| ·Logistic 映射的数学特性 | 第21-23页 |
| ·Logistic 映射的李雅普诺夫指数 | 第23-24页 |
| ·Logistic 混沌序列的相关性能分析 | 第24-25页 |
| ·改进型Logistic 混沌序列的相关性能分析 | 第25-27页 |
| ·混沌二进制序列的实现 | 第27-29页 |
| ·混沌序列的自相关旁瓣和互相关均方根分析 | 第29-31页 |
| ·混沌序列的平衡性分析 | 第31-32页 |
| ·混沌序列的游程性分析 | 第32-33页 |
| ·混沌序列密码设计 | 第33-37页 |
| 第四章 扩频通信系统 | 第37-45页 |
| ·扩频通信简介 | 第37-39页 |
| ·扩频通信中常用的伪随机序列 | 第39-41页 |
| ·m 序列分析 | 第39-40页 |
| ·Gold 序列分析 | 第40-41页 |
| ·DS/CDMA 技术 | 第41-45页 |
| ·CDMA 通信技术 | 第41-42页 |
| ·直接序列扩频的优点 | 第42-43页 |
| ·直接扩频码分多址(DS/CDMA)技术特点 | 第43-45页 |
| 第五章 基于优选混沌序列的DS/CDMA 系统性能分析 | 第45-63页 |
| ·混沌扩频通信系统 | 第45-47页 |
| ·混沌直接扩频的特点 | 第47-48页 |
| ·混沌与CDMA 技术的结合 | 第48-49页 |
| ·混沌DS/CDMA 系统的误码性能分析 | 第49-53页 |
| ·混沌扩频序列的优选 | 第53-59页 |
| ·精度对生成的混沌序列的影响 | 第53-55页 |
| ·混沌扩频序列的优选条件 | 第55-59页 |
| ·基于混沌扩频序列的DS/CDMA 系统性能分析 | 第59-63页 |
| ·Chebyshev 混沌映射及其改进型的简介 | 第59-61页 |
| ·基于混沌序列优化算法的扩频序列性能分析 | 第61-63页 |
| 第六章 结束语 | 第63-65页 |
| 参考文献 | 第65-68页 |
| 发表论文和参加科研情况说明 | 第68-69页 |
| 致谢 | 第69页 |