首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按结构原理分论文

混沌同步及在保密通信中的应用

中文摘要第1-3页
Abstract第3-4页
目录第4-8页
第一章 综述第8-16页
   ·混沌同步及应用研究的现状和发展趋势第9-11页
   ·本课题的研究目的和意义第11页
   ·论文安排第11-12页
   ·小结第12-14页
 参考文献第14-16页
第二章 混沌、混沌同步第16-33页
   ·混沌现象的起源与发展第16-17页
   ·混沌的定义第17-18页
   ·混沌基本概念第18-21页
     ·平衡点第18页
     ·分叉第18页
     ·分叉值第18-19页
     ·奇异吸引子第19页
     ·李雅普诺夫指数第19-21页
   ·Lorenz动力学方程第21-22页
   ·混沌同步第22-29页
     ·混沌同步定义第22-23页
     ·衡量混沌同步的特性指标第23-24页
     ·混沌的同步方法第24-29页
   ·各种混沌同步方法的比较第29-31页
   ·小结第31-32页
 参考文献第32-33页
第三章 混沌同步保密通信系统同步特性的仿真研究第33-45页
   ·混沌同步保密通信概述第33-34页
   ·混沌保密通信的实现方案第34-36页
     ·混沌掩盖第34-35页
     ·混沌参数调制第35-36页
     ·混沌键控第36页
   ·混沌保密通信实用化存在的关键问题第36-37页
     ·噪声干扰问题第36页
     ·广义同步问题第36-37页
     ·信号频率问题第37页
     ·有限长混沌扩频系列问题第37页
   ·三种基于Lorenz方程的同步方法的同步特性研究第37-42页
     ·基于Lorenz方程的驱动-响应同步保密通信系统第37-39页
     ·基于Lorenz方程的主动-被动同步保密通信系统第39-40页
     ·基于超混沌系统的主动-被动同步保密通信系统第40-42页
   ·各种混沌同步保密通信同步特性的比较第42-43页
   ·小结第43-44页
 参考文献第44-45页
第四章 混沌同步保密通信方案的安全性分析第45-55页
   ·针对混沌同步保密通信的攻击方法第45-49页
     ·基于相空间重构的攻击方法第45-46页
     ·基于回归映射(return map)的分析方法第46-47页
     ·基于混沌同步的分析方法第47-49页
   ·各种混沌同步保密通信方案分析第49-52页
     ·驱动-响应同步混沌掩盖保密通信方案第49页
     ·参数调制同步混沌保密通信方案第49-50页
     ·主动-被动同步(APD)混沌保密通信方案第50页
     ·外部混沌信号(噪声)驱动同步混沌保密通信方案第50-51页
     ·单向耦合混沌保密系统通信方案第51页
     ·混沌脉冲位置调制混沌保密通信方案第51-52页
     ·复合混沌系统与超混沌系统保密通信方案第52页
   ·小结第52-54页
 参考文献第54-55页
第五章 混沌同步保密通信方案设计和安全性的提高第55-76页
   ·初步方案第55-62页
     ·同步方案的选择第55-56页
     ·同步作用下系统变量对参数的敏感性第56-59页
     ·提高预处理变量对参数敏感性的方法第59-61页
     ·处理前后参数敏感性的比较第61-62页
   ·基于Lorenz系统的对参数敏感的主动.被动同步保密通信系统第62-63页
   ·初步方案的安全性讨论第63-64页
   ·初步方案的不足之处第64-65页
     ·实现方面第64页
     ·安全性方面第64-65页
   ·改进方案第65-74页
     ·参数微扰方法第65-66页
     ·新增加参数的取值第66-68页
     ·改进方案参数敏感性分析第68-69页
     ·改进方案的同步特性分析第69-71页
     ·方波保密通信计算机仿真研究第71-72页
     ·安全性讨论第72-74页
   ·需要进一步作的工作第74-75页
   ·结论第75-76页
第六章 总结和展望第76-78页
   ·总结第76页
   ·展望第76-78页
     ·高维超混沌系统同步的物理机制和方法第76-77页
     ·抗破译能力第77-78页
攻读硕士学位期间发表的学术论文目录第78-79页
致谢第79页

论文共79页,点击 下载论文
上一篇:刑事第二审程序研究
下一篇:论菲兹杰拉德在《了不起的盖茨比》中的道德观