混沌理论在XML加密的应用研究
摘要 | 第1-6页 |
Abstract | 第6-7页 |
目录 | 第7-9页 |
1 引言 | 第9-11页 |
·混沌理论国内外研究现状 | 第9页 |
·XML加密 | 第9页 |
·本文的主要工作 | 第9-10页 |
·本文的组织结构 | 第10-11页 |
2 基于混沌理论的数据加密 | 第11-23页 |
·混沌理论 | 第11-13页 |
·混沌理论的产生 | 第11页 |
·混沌的定义 | 第11-12页 |
·混沌系统的判别 | 第12-13页 |
·混沌系统特性 | 第13页 |
·数据加密的基本概念 | 第13-14页 |
·基于Logistic映射的混沌加密机制 | 第14-21页 |
·混沌加密的理论基础 | 第14-15页 |
·Logistic映射 | 第15-19页 |
·改进的Logistic映射 | 第19-21页 |
·其他典型的混沌映射 | 第21-22页 |
·本章小结 | 第22-23页 |
3 XML加密 | 第23-29页 |
·XML语言 | 第23页 |
·XML优点 | 第23-25页 |
·XML安全平台 | 第25-26页 |
·XML加密原理 | 第26页 |
·XML加密特点 | 第26-27页 |
·XML加密对算法的选择 | 第27-28页 |
·一般的数据加密对算法的要求 | 第27页 |
·XML加密对算法的要求 | 第27-28页 |
·XML加密选择混沌加密算法的依据 | 第28页 |
·本章小结 | 第28-29页 |
4 基于混沌的XML加密系统 | 第29-41页 |
·一般的XML加密流程 | 第29-31页 |
·XML加密系统框架 | 第31页 |
·文档解析模块 | 第31页 |
·加密模块 | 第31-39页 |
·XML加密语法 | 第32-33页 |
·加密元素的树形结构 | 第33-34页 |
·XML加密元素的处理 | 第34-36页 |
·基于改进的Logistic混沌映射算法加密 | 第36-38页 |
·XML加密的流程 | 第38-39页 |
·解密模块 | 第39-40页 |
·本章小结 | 第40-41页 |
5 系统实现与测试 | 第41-51页 |
·系统编程及运行环境 | 第41页 |
·XML加密的实现 | 第41-42页 |
·加密过程实现 | 第42-47页 |
·获得原始的XML文档 | 第42-43页 |
·加密部分信息解析 | 第43页 |
·加密数据生成 | 第43-47页 |
·解密过程实现 | 第47-49页 |
·获得待加密部分 | 第47页 |
·解密数据生成 | 第47-49页 |
·运行结果的分析 | 第49-51页 |
6 结束语 | 第51-52页 |
·总结 | 第51页 |
·进一步的工作展望 | 第51-52页 |
致谢 | 第52-53页 |
参考文献 | 第53-55页 |