| 摘要 | 第1-4页 |
| ABSTRACT | 第4-7页 |
| 1 绪论 | 第7-10页 |
| ·神经网络的背景介绍 | 第7页 |
| ·神经网络同步的研究背景和意义 | 第7-8页 |
| ·神经网络同步国内外研究现状 | 第8-9页 |
| ·本文内容组织 | 第9-10页 |
| 2 树状奇偶神经元模型和相关参数 | 第10-22页 |
| ·引言 | 第10页 |
| ·树状奇偶机的发展及原理简介 | 第10-14页 |
| ·树状奇偶神经元的结构 | 第10-11页 |
| ·学习规则 | 第11-12页 |
| ·同步程度的量化参数 | 第12-14页 |
| ·神经密码基础 | 第14-18页 |
| ·学习方法的实质 | 第15-16页 |
| ·正向效果的学习和逆向效果的学习 | 第16-18页 |
| ·同步过程中权值的动态变化情况 | 第18-19页 |
| ·同步过程中需要的时间 | 第19-20页 |
| ·同步过程中概率分布情况 | 第20-22页 |
| 3 随机游走模型的扩展模型及相关参数 | 第22-36页 |
| ·随机游走模型中的权值关系 | 第23页 |
| ·同步过程的平均效果 | 第23-24页 |
| ·波动状态下的同步 | 第24-25页 |
| ·同步过程所需要的时间 | 第25页 |
| ·隐含层神经元的数目 | 第25页 |
| ·学习规则对同步的影响 | 第25-26页 |
| ·同步过程的安全性分析 | 第26-31页 |
| ·攻击方成功的概率 | 第26-27页 |
| ·单神经网络攻击 | 第27-28页 |
| ·遗传攻击 | 第28-29页 |
| ·多数人攻击 | 第29-30页 |
| ·各攻击方法间的对比 | 第30-31页 |
| ·版本空间 | 第31页 |
| ·同步过程中的互信息量 | 第31-32页 |
| ·同步过程中所需要的密钥长度 | 第32-35页 |
| ·没有交互的同步过程 | 第32-33页 |
| ·有效的密钥长度 | 第33-35页 |
| ·保密的输入向量 | 第35-36页 |
| 4 神经网络同步的判定 | 第36-40页 |
| ·基于隐藏单元输出 HASH 值的神经网络同步判定算法 | 第36-37页 |
| ·判定算法模拟实验 | 第37-40页 |
| 5 多神经网络的同步方式 | 第40-56页 |
| ·多神经网络同步的相关参数 | 第41-42页 |
| ·中心学习模式 | 第42-43页 |
| ·分布式同步模式 | 第43-45页 |
| ·从同步时间和同步效果上来分析同步模型 | 第45-56页 |
| ·分布式同步模式 | 第45-47页 |
| ·邻居学习的同步模式 | 第47-49页 |
| ·多数学习的同步模式 | 第49-51页 |
| ·邻居学习的混合同步模式 | 第51-53页 |
| ·多数学习的混合同步模式 | 第53-55页 |
| ·可用于身份认证的多神经网络同步模型 | 第55-56页 |
| 6 神经网络集合同步在组密钥管理协议中的应用 | 第56-60页 |
| ·组播中的安全性 | 第56页 |
| ·组密钥管理协议(GKMP)的架构 | 第56-57页 |
| ·组密钥管理协议(GKMP)的主要函数 | 第57-58页 |
| ·基于神经网络同步的 GKMP 协议 | 第58-60页 |
| 7 总结与展望 | 第60-61页 |
| ·全文总结 | 第60页 |
| ·未来研究工作展望 | 第60-61页 |
| 致谢 | 第61-62页 |
| 参考文献 | 第62-65页 |
| 附录 | 第65页 |
| A. 作者在攻读学位期间发表的论文目录 | 第65页 |
| B. 作者在攻读学位期间取得的科研成果目录 | 第65页 |