基于蚁群算法的聚类区分器设计研究
摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第9-16页 |
1.1 课题背景及意义 | 第9-10页 |
1.2 研究现状 | 第10-13页 |
1.2.1 蚁群聚类算法研究现状 | 第10-11页 |
1.2.2 功耗分析攻击区分器研究现状 | 第11-13页 |
1.3 文章研究目标和内容 | 第13-14页 |
1.3.1 研究目标 | 第13-14页 |
1.3.2 研究内容 | 第14页 |
1.4 章节安排 | 第14-15页 |
1.5 本章小节 | 第15-16页 |
第二章 蚁群聚类算法理论基础 | 第16-30页 |
2.1 数据挖掘基本原理 | 第16-17页 |
2.1.1 数据挖掘过程 | 第16-17页 |
2.1.2 数据挖掘功能 | 第17页 |
2.2 聚类分析理论基础 | 第17-24页 |
2.2.1 聚类分析及其应用 | 第17-19页 |
2.2.2 聚类分析算法的概念与分类 | 第19-21页 |
2.2.3 聚类分析的度量 | 第21-24页 |
2.3 典型的聚类算法 | 第24-26页 |
2.3.1 划分聚类算法 | 第24页 |
2.3.2 层次聚类方法 | 第24-25页 |
2.3.3 密度聚类方法 | 第25-26页 |
2.3.4 基于网格的聚类方法 | 第26页 |
2.4 蚁群算法相关理论 | 第26-29页 |
2.4.1 蚁群算法基本原理 | 第27-28页 |
2.4.2 蚁群算法的数学模型 | 第28-29页 |
2.5 本章小结 | 第29-30页 |
第三章 蚁群聚类算法在密码学中的应用 | 第30-39页 |
3.1 智能算法聚类的应用 | 第30-31页 |
3.1.1 遗传算法在聚类分析中的应用 | 第30页 |
3.1.2 神经网络在聚类分析中的应用 | 第30-31页 |
3.2 典型蚁群聚类分析 | 第31-35页 |
3.2.1 基于蚂蚁觅食原理的聚类算法 | 第31-33页 |
3.2.2 基于蚁堆形成的聚类算法 | 第33-35页 |
3.3 密码学基础 | 第35-36页 |
3.3.1 密码学概论 | 第35页 |
3.3.2 分组密码算法 | 第35-36页 |
3.4 蚁群算法在密码学中的应用 | 第36-38页 |
3.5 本章小结 | 第38-39页 |
第四章 蚁群算法在功耗分析攻击中的应用 | 第39-57页 |
4.1 AES算法与功耗分析基本原理 | 第39-43页 |
4.1.1 AES算法结构 | 第39-41页 |
4.1.2 功耗分析基本原理 | 第41-43页 |
4.2 功耗攻击区分器 | 第43-51页 |
4.2.1 DPA CPA | 第43-47页 |
4.2.2 模板攻击 | 第47-48页 |
4.2.3 MIA | 第48-49页 |
4.2.4 其他区分器 | 第49-51页 |
4.3 功耗采集环境与DPA竞赛 | 第51-54页 |
4.3.1 功耗采集环境 | 第51-53页 |
4.3.2 DPA竞赛 | 第53-54页 |
4.4 聚类功耗分析 | 第54-56页 |
4.5 本章小节 | 第56-57页 |
第五章 实验结果与分析 | 第57-66页 |
5.1 实验设计 | 第57-59页 |
5.2 实验结果分析 | 第59-65页 |
5.3 本章小结 | 第65-66页 |
第六章 总结与展望 | 第66-67页 |
致谢 | 第67-68页 |
参考文献 | 第68-72页 |