首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

神经网络混沌加密算法及其在下一代互联网安全通信中的应用研究

第一章 绪论第1-17页
   ·Internet互联网发展的现状第10-11页
   ·下一代互联网的安全问题第11-14页
   ·神经网络及其混沌加密算法第14-15页
   ·本论文研究工作的重点第15-17页
第二章 下一代互联网协议的特点与安全机制第17-36页
   ·IPv6的地址结构第17-21页
   ·IPv6的地址管理机制第21-25页
   ·服务质量(QoS)控制第25-29页
   ·IPv6的安全机制第29-36页
第三章 经典密码学算法及其安全实用性第36-48页
   ·DES加密算法第36-40页
   ·Diffie-Hellman公钥体制第40-41页
   ·RSA加密算法第41-43页
   ·ECC加密算法第43-46页
   ·实时安全的加密算法要求第46-48页
第四章 神经网络的混沌复杂性及其加密算法原理第48-67页
   ·混沌动力学系统第48-51页
   ·复杂度分析方法第51-56页
   ·神经网络的混沌模型与特性第56-61页
   ·混沌神经网络在保密通信中的应用第61-67页
第五章 基于神经网络的混沌加密算法第67-113页
   ·基于混沌序列的对称分组密码算法第67-84页
   ·基于混沌同步的对称加密算法第84-96页
   ·基于混沌吸引子的非对称加密算法第96-113页
第六章 基于混沌序列的信息隐藏加密技术第113-144页
   ·信息隐藏的技术要求与基本实现方法第114-116页
   ·基于时空变换的图像信息隐藏第116-125页
   ·图像信息隐藏的仿真结果第125-144页
第七章 下一代互联网中IPSec的实现第144-159页
   ·IPSec实施结构第144-148页
   ·IPSec处理过程第148-153页
   ·神经网络混沌加密算法在IPSec中的实现第153-155页
   ·IPSec在Linux操作系统中的安装第155-159页
第八章 工作总结与今后的研究方向第159-162页
参考文献第162-173页
附录一 读博期间所发表的论文第173-174页
附录二 读博期间经常访问的有关主要网站第174-177页
致谢第177页

论文共177页,点击 下载论文
上一篇:陇东典型草原草地退化与微生物相关性及其优势菌系统发育分析与鉴定
下一篇:语文学习评价研究