摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
第一章 绪论 | 第11-18页 |
1.1 研究背景及意义 | 第11-12页 |
1.2 国内外研究现状及发展趋势 | 第12-16页 |
1.2.1 忆阻器的发展及研究现状 | 第12-13页 |
1.2.2 忆容器的发展及研究现状 | 第13页 |
1.2.3 忆感器的发展及研究现状 | 第13-14页 |
1.2.4 基于记忆器件的混沌系统的发展及研究现状 | 第14-15页 |
1.2.5 网络安全传输的研究现状及发展趋势 | 第15-16页 |
1.3 本文的主要研究内容及结构安排 | 第16-18页 |
第二章 混沌理论与密码学简介 | 第18-29页 |
2.1 混沌理论基础 | 第18-20页 |
2.1.1 混沌理论的定义 | 第18页 |
2.1.2 混沌运动的特点 | 第18-19页 |
2.1.3 混沌系统的判据与准则 | 第19-20页 |
2.1.4 混沌理论研究的意义 | 第20页 |
2.2 典型混沌系统介绍 | 第20-25页 |
2.2.1 连续混沌系统 | 第20-23页 |
2.2.2 离散混沌系统 | 第23-25页 |
2.3 密码学简介 | 第25-27页 |
2.3.1 密码学的基本概念 | 第25页 |
2.3.2 密码学的分类 | 第25-26页 |
2.3.3 密码系统的基本要求 | 第26-27页 |
2.3.4 混沌理论与密码学的关系 | 第27页 |
2.4 本章小节 | 第27-29页 |
第三章 记忆器件建模 | 第29-42页 |
3.1 记忆器件定义 | 第29-30页 |
3.2 TiO_2磁控忆阻器数学模型 | 第30-35页 |
3.2.1 HP忆阻器模型 | 第30-32页 |
3.2.2 HP磁控忆阻器模型 | 第32-33页 |
3.2.3 HP磁控忆阻器模型特性分析 | 第33-34页 |
3.2.4 HP磁控忆阻器电路模型分析 | 第34-35页 |
3.3 荷控忆容器数学模型 | 第35-38页 |
3.3.1 荷控忆容器模型 | 第35-37页 |
3.3.2 荷控忆容器模型特性分析 | 第37页 |
3.3.3 荷控忆容器电路模型设计 | 第37-38页 |
3.4 磁控忆容器数学模型 | 第38-39页 |
3.4.1 磁控忆容器模型特性分析 | 第38页 |
3.4.2 磁控忆容器电路模型设计 | 第38-39页 |
3.5 磁控忆感器数学模型 | 第39-41页 |
3.5.1 磁控忆感器模型特性分析 | 第39-40页 |
3.5.2 磁控忆感器电路模型设计 | 第40-41页 |
3.6 本章小结 | 第41-42页 |
第四章 基于记忆器件的混沌系统设计与分析 | 第42-62页 |
4.1 基于忆阻器和忆容器的混沌振荡器 | 第42-52页 |
4.1.1 基于忆阻器和忆容器的混沌振荡器的设计 | 第42-45页 |
4.1.2 参数对忆阻器和忆容器混沌振荡系统动力学特性的影响 | 第45-48页 |
4.1.3 初始条件对忆阻器和忆容器混沌振荡系统动力学特性的影响 | 第48-51页 |
4.1.4 忆阻器和忆容器混沌系统的DSP实现 | 第51-52页 |
4.2 基于忆容器和忆感器的混沌振荡器 | 第52-60页 |
4.2.1 基于忆阻器和忆容器的混沌振荡器的设计 | 第52-55页 |
4.2.2 参数对忆容器和忆感器混沌振荡系统动力学特性的影响 | 第55-59页 |
4.2.3 忆容器和忆感器混沌振荡系统的DSP实现 | 第59-60页 |
4.3 本章小结 | 第60-62页 |
第五章 忆阻器和忆容器混沌在网络传输中的应用 | 第62-74页 |
5.1 基于忆阻器和忆容器混沌序列产生及NIST测试分析 | 第62-63页 |
5.2 基于混沌系统的网络安全传输系统设计 | 第63-73页 |
5.2.1 约瑟夫环混沌加密算法 | 第63-65页 |
5.2.2 基于SSL的客户端和服务端设计 | 第65-68页 |
5.2.3 网络安全传输系统的实现 | 第68-69页 |
5.2.4 系统测试及安全性分析 | 第69-73页 |
5.3 本章小结 | 第73-74页 |
第六章 结束语 | 第74-76页 |
6.1 工作总结 | 第74页 |
6.2 研究展望 | 第74-76页 |
致谢 | 第76-77页 |
参考文献 | 第77-82页 |
附录 | 第82页 |