基于混沌的保密通信方法研究
提要 | 第1-7页 |
第一章 绪论 | 第7-14页 |
·引言 | 第7-8页 |
·混沌与保密通信概述 | 第8-10页 |
·混沌概述 | 第8-9页 |
·混沌与保密通信 | 第9-10页 |
·国内外混沌保密通信研究现状 | 第10-12页 |
·发展概况 | 第10页 |
·混沌保密通信典型应用及研究热点 | 第10-12页 |
·存在的问题 | 第12页 |
·论文的内容安排 | 第12-14页 |
第二章 混沌系统及同步性理论基础 | 第14-27页 |
·混沌基本理论 | 第14-19页 |
·混沌定义 | 第14-16页 |
·混沌的基本特征 | 第16-17页 |
·奇怪吸引子 | 第17-18页 |
·分岔及Lyapunov 指数 | 第18-19页 |
·典型混沌模型 | 第19-22页 |
·Logistic 混沌系统 | 第19-20页 |
·Lorenz 混沌系统 | 第20页 |
·Rossler 混沌系统及超混沌系统 | 第20-22页 |
·混沌同步理论 | 第22-26页 |
·混沌同步的定义 | 第22-23页 |
·混沌同步的基本方法介绍 | 第23-25页 |
·混沌同步方法比较 | 第25-26页 |
·本章小节 | 第26-27页 |
第三章 混沌系统的同步方法研究 | 第27-41页 |
·基于反馈方法的混沌同步 | 第27-34页 |
·概述 | 第27-28页 |
·混沌模型 | 第28页 |
·线性多变量同步方法 | 第28-31页 |
·单变量同步方法 | 第31-34页 |
·变量反馈运用于时滞混沌同步 | 第34-40页 |
·时滞混沌系统概述 | 第34-35页 |
·时滞混沌模型 | 第35-37页 |
·时滞混沌反馈同步 | 第37-40页 |
·本章小结 | 第40-41页 |
第四章 基于同步的混沌保密通信研究 | 第41-60页 |
·混沌同步保密通信常用方法及典型攻击方法介绍 | 第41-44页 |
·混沌同步通信常用技术 | 第41-42页 |
·针对混沌同步保密通信的攻击方法介绍 | 第42-44页 |
·基于 GENESIO系统的掩盖保密通信实验 | 第44-49页 |
·总体设计思想 | 第44页 |
·方案详细设计 | 第44-46页 |
·实验效果分析 | 第46-48页 |
·安全性分析 | 第48-49页 |
·基于时滞混沌系统的键控保密通信实验 | 第49-58页 |
·总体设计思想 | 第49-50页 |
·方案详细设计 | 第50-52页 |
·实验效果分析 | 第52-55页 |
·安全性分析及针对攻击弱点改进方案 | 第55-58页 |
·本章小结 | 第58-60页 |
第五章 基于参数辨识的混沌保密通信研究 | 第60-66页 |
·利用参数辨识实现保密通信原理 | 第60-62页 |
·效果分析 | 第62-65页 |
·本章小结 | 第65-66页 |
第六章 全文总结 | 第66-68页 |
·论文总结 | 第66页 |
·远景与展望 | 第66-68页 |
参考文献 | 第68-73页 |
摘要 | 第73-75页 |
ABSTRACT | 第75-77页 |
致谢 | 第77页 |