| 提要 | 第1-7页 |
| 第一章 绪论 | 第7-25页 |
| ·引言 | 第7-11页 |
| ·网络安全现状 | 第7-9页 |
| ·混沌理论的发展现状与研究热点 | 第9-11页 |
| ·混沌的基础理论 | 第11-19页 |
| ·混沌的定义 | 第12-14页 |
| ·混沌的几个基本术语 | 第14-15页 |
| ·混沌运动的基本特征 | 第15-18页 |
| ·混沌运动的研究方法 | 第18-19页 |
| ·通信系统的一般结构 | 第19-20页 |
| ·混沌保密通信研究现状 | 第20-21页 |
| ·在保密通信中混沌同步方法的研究 | 第21-22页 |
| ·本文的主要研究工作和内容安排 | 第22-24页 |
| ·本文的主要研究工作 | 第22-23页 |
| ·论文的内容安排 | 第23-24页 |
| ·本章小结 | 第24-25页 |
| 第二章 混沌系统及其同步方法基本理论 | 第25-40页 |
| ·引言 | 第25-26页 |
| ·混沌系统 | 第26-30页 |
| ·混沌系统的定义 | 第26页 |
| ·常用的混沌系统 | 第26-30页 |
| ·混沌同步方法的研究 | 第30-39页 |
| ·混沌同步的定义 | 第30-31页 |
| ·现有的混沌同步方法 | 第31-39页 |
| ·小结 | 第39-40页 |
| 第三章 Duffing系统的性质及仿真的研究 | 第40-60页 |
| ·Duffing 系统 | 第40-53页 |
| ·Melnikov 方法 | 第40-41页 |
| ·椭圆函数及椭圆积分 | 第41-42页 |
| ·Duffing 系统产生混沌的条件 | 第42-53页 |
| ·基于 Duffing 系统的模拟仿真器的研究 | 第53-59页 |
| ·计算机数值仿真 | 第54-56页 |
| ·模拟仿真器的电路设计 | 第56-57页 |
| ·模拟仿真器计算结果 | 第57-59页 |
| ·小结 | 第59页 |
| ·本章小结 | 第59-60页 |
| 第四章 混沌保密通信 | 第60-84页 |
| ·现有的混沌保密通信方法 | 第60-64页 |
| ·混沌扩频(Chaos Spreading Spectrum) | 第60-61页 |
| ·混沌键控(Chaos shift keying) | 第61-62页 |
| ·混沌调制(Chaotic modulation) | 第62-63页 |
| ·混沌掩盖(Chaotic masking) | 第63页 |
| ·混沌密码系统(Chaotic cryptosystem) | 第63-64页 |
| ·Duffing 系统用于数字保密通信系统的混沌掩盖方法 | 第64-72页 |
| ·设计思想 | 第64-66页 |
| ·原理分析 | 第66-69页 |
| ·方法设计 | 第69页 |
| ·仿真实验 | 第69-72页 |
| ·结论 | 第72页 |
| ·基于相空间信号的数字通信保密的原理分析 | 第72-74页 |
| ·设计思想 | 第72-73页 |
| ·Duffing 系统混沌状态的相空间 | 第73-74页 |
| ·相空间信号用于混沌掩盖保密通信 | 第74-77页 |
| ·方法设计与分析 | 第74-75页 |
| ·仿真实验 | 第75-77页 |
| ·结论 | 第77页 |
| ·相空间信号用于混沌键控保密通信 | 第77-83页 |
| ·方法设计与分析 | 第77-79页 |
| ·仿真实验 | 第79-82页 |
| ·结论 | 第82-83页 |
| ·本章小结 | 第83-84页 |
| 第五章 全文总结 | 第84-86页 |
| 参考文献 | 第86-90页 |
| 摘要 | 第90-94页 |
| Abstract | 第94-100页 |
| 致谢 | 第100页 |