基于混沌理论的系统信息安全的研究
第1章 绪论 | 第1-16页 |
·课题的目的及其意义 | 第10-11页 |
·信息安全 | 第11-14页 |
·对称加密密码学 | 第12页 |
·公钥密码学 | 第12-13页 |
·组合密码学 | 第13-14页 |
·混沌密码学 | 第14页 |
·课题的主要研究内容 | 第14-16页 |
第2章 混沌密码学概述及密钥产生器算法改进 | 第16-33页 |
·引言 | 第16页 |
·混沌理论研究的历史和现状 | 第16-18页 |
·混沌序列的密码学特性 | 第18-21页 |
·非线性动力学系统中混沌的定义 | 第18-19页 |
·混沌的标度——李亚普诺夫指数 | 第19页 |
·混沌序列的功率谱 | 第19-21页 |
·密钥产生器中混沌序列的设计 | 第21-28页 |
·保密性标准 | 第21-23页 |
·序列密码的基本概念 | 第23-24页 |
·Logistic模型的基本特性 | 第24-26页 |
·Logistic模型的李亚普诺夫指数 | 第26页 |
·Logistic模型的功率谱 | 第26-27页 |
·Logistic混沌序列的相关性 | 第27-28页 |
·算法改进 | 第28-32页 |
·数据存储方式上的改进 | 第28-30页 |
·混沌非迭代方式的改进 | 第30-32页 |
·本章小结 | 第32-33页 |
第3章 组合加密系统设计 | 第33-48页 |
·引言 | 第33页 |
·传统加密体制的特点 | 第33-36页 |
·对称密钥密码体制 | 第33-34页 |
·公钥密码体制 | 第34-36页 |
·组合数据加密方法研究 | 第36-38页 |
·密钥的管理与分配 | 第38-40页 |
·问题的提出 | 第38页 |
·密钥管理方式 | 第38-39页 |
·密钥管理任务 | 第39-40页 |
·模拟PKI系统的设计 | 第40-43页 |
·模拟PKI系统采用的算法 | 第43-45页 |
·模拟PKI工作流程 | 第45-47页 |
·证书申请 | 第45页 |
·信任关系 | 第45页 |
·密钥关系 | 第45页 |
·数字签名与数据完整性检查 | 第45-47页 |
·本章小结 | 第47-48页 |
第4章 网络实时保密通信系统设计 | 第48-65页 |
·引言 | 第48页 |
·一种超混沌方法及其基本特性 | 第48-51页 |
·超混沌系统的同步方法及原理 | 第51-53页 |
·网络实时保密通信系统设计 | 第53-59页 |
·系统软件编程设计 | 第59-63页 |
·开发工具 | 第59-60页 |
·创建的类、对象、线程 | 第60页 |
·自定义的消息处理 | 第60-62页 |
·程序流程图 | 第62-63页 |
·程序完成的主要功能 | 第63页 |
·本章小结 | 第63-65页 |
第5章 军事环境中信息安全的应用 | 第65-77页 |
·引言 | 第65页 |
·军事网络环境下的信息安全 | 第65-72页 |
·信息对抗技术的发展现状 | 第66-68页 |
·军事计算机系统面临的主要威胁和主要问题 | 第68-69页 |
·网络环境下军事信息对抗策略与方法 | 第69-71页 |
·针对军用计算机系统的物理能量对抗 | 第71-72页 |
·基于网络的信息欺骗和讹诈 | 第72页 |
·舰船网络一体化研究 | 第72-76页 |
·导航、操纵、控制网络一体化研究的必要性 | 第72-74页 |
·舰艇网络现状及发展趋势 | 第74-75页 |
·导航、操纵一体化网络功能 | 第75-76页 |
·舰艇导航、操纵网络一体化方案设想 | 第76页 |
·本章小结 | 第76-77页 |
结论 | 第77-79页 |
参考文献 | 第79-82页 |
攻读硕士学位期间发表的论文和取得的科研成果 | 第82-83页 |
致谢 | 第83页 |