基于混沌的信息加密方法研究
1 绪论 | 第1-13页 |
·信息安全技术发展现状 | 第8-10页 |
·混沌现象及其产生机制 | 第10页 |
·混沌的起源与发展 | 第10-11页 |
·本文的选题背景和章节安排 | 第11-13页 |
·选题背景 | 第11-12页 |
·章节安排 | 第12-13页 |
2 混沌及其特征量 | 第13-21页 |
·引言 | 第13页 |
·混沌现象举例 | 第13-16页 |
·虫口模型-Logistic映射 | 第13-15页 |
·大气对流模型-Lorenz方程 | 第15-16页 |
·混沌的概念 | 第16-17页 |
·混沌的定义 | 第17页 |
·混沌的本质特征 | 第17页 |
·混沌序列特征量 | 第17-20页 |
·李雅普诺夫指数 | 第18-19页 |
·分数维数 | 第19-20页 |
·熵 | 第20页 |
·小结 | 第20-21页 |
3 混沌序列随机特性测试 | 第21-33页 |
·引言 | 第21页 |
·随机特性统计测试工具包 | 第21-28页 |
·各项统计测试简介 | 第22-25页 |
·统计测试结果分析方式 | 第25-26页 |
·随机特性统计测试工具包的软件实现 | 第26-28页 |
·混沌序列随机特性统计测试 | 第28-30页 |
·混沌序列功率谱分析 | 第30-32页 |
·小结 | 第32-33页 |
4 基于混沌的图象加密及其改进方式 | 第33-44页 |
·引言 | 第33页 |
·几种现有的图象加密方式及其仿真实验分析 | 第33-38页 |
·基于Arnold变换的图象加密算法 | 第34-36页 |
·混沌镜像加密算法 | 第36页 |
·基于混沌的象素位置置乱算法 | 第36-37页 |
·基于混沌的象素值置乱算法 | 第37-38页 |
·图象加密的安全性分析及现有改进方案 | 第38-40页 |
·扰乱图象象素值加密方式的安全性分析 | 第38页 |
·置乱图象象素位置加密方式的安全性分析 | 第38-39页 |
·现有的几种可以增强加密安全性的方式 | 第39-40页 |
·基于混沌的改进图象加密方式 | 第40-43页 |
·该加密方式的基本原理 | 第40-41页 |
·该加密方式的优越性分析 | 第41-42页 |
·该加密方式的仿真试验及加密效果分析 | 第42-43页 |
·小结 | 第43-44页 |
5 混沌同步保密通信与混沌扩频通信 | 第44-52页 |
·引言 | 第44页 |
·基于混沌同步的保密通信 | 第44页 |
·驱动-响应混沌同步 | 第44-46页 |
·混沌同步保密通信系统 | 第46-48页 |
·混沌遮掩 | 第47-48页 |
·混沌开关或参数调制 | 第48页 |
·混沌序列用于扩频通信 | 第48-51页 |
·小结 | 第51-52页 |
6 总结和下一步工作展望 | 第52-54页 |
·总结 | 第52-53页 |
·论文主要研究工作总结 | 第52-53页 |
·论文创新点 | 第53页 |
·下一步工作展望 | 第53-54页 |
参考文献 | 第54-56页 |
作者在攻读硕士学位期间发表的学术论文情况 | 第56-57页 |
致谢 | 第57-59页 |