基于混沌加密的嵌入式系统研究
摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-20页 |
·嵌入式系统的发展现状 | 第8-10页 |
·嵌入式系统简介 | 第8-9页 |
·嵌入式系统的发展现状 | 第9-10页 |
·嵌入式系统发展趋势 | 第10页 |
·混沌学简介 | 第10-13页 |
·混沌学的创立与发展历程 | 第10-12页 |
·混沌的基本特征与保密通信 | 第12-13页 |
·信息安全与混沌加密技术 | 第13-18页 |
·手持设备的信息安全与混沌加密技术 | 第13-15页 |
·混沌保密通信的研究现状 | 第15-18页 |
·本文的研究内容和结构安排 | 第18-20页 |
第二章 混沌保密通信的同步调制技术 | 第20-35页 |
·混沌的基本概念和分析方法 | 第20-21页 |
·奇异吸引子 | 第20-21页 |
·通往混沌的三大途径及分叉现象 | 第21页 |
·混沌的统计方法 | 第21-24页 |
·相空间重构方法 | 第22页 |
·Lyapunov指数和测度墒k | 第22-23页 |
·相轨迹法 | 第23-24页 |
·Poincare映射方法 | 第24页 |
·混沌吸引子的周期轨道理论 | 第24页 |
·混沌吸引子的细胞模型 | 第24-25页 |
·混沌保密通信的同步调制技术研究 | 第25-28页 |
·混沌参数调制 | 第25-26页 |
·混沌键控调制 | 第26-27页 |
·混沌编码调制 | 第27页 |
·混沌掩盖通信 | 第27-28页 |
·多涡卷混沌的同步技术 | 第28-34页 |
·混沌同步的定义及其原理 | 第28-29页 |
·驱动—响应同步法 | 第29-30页 |
·主动—被动同步法 | 第30-31页 |
·相互耦合同步法 | 第31-32页 |
·自适应同步法 | 第32-34页 |
·本章小结 | 第34-35页 |
第三章 嵌入式系统概论 | 第35-45页 |
·嵌入式系统概述 | 第35-37页 |
·嵌入式系统硬件特性 | 第35-36页 |
·嵌入式系统软件特点 | 第36-37页 |
·嵌入式操作系统 | 第37-40页 |
·嵌入式实时操作系统 | 第37-39页 |
·几种常见的嵌入式操作系统 | 第39-40页 |
·嵌入式实时操作系统μc/os-Ⅱ内核分析 | 第40-44页 |
·μc/os-Ⅱ的特点 | 第40-41页 |
·μc/os-Ⅱ的内核组成结构 | 第41-42页 |
·μc/os-Ⅱ任务管理原则 | 第42页 |
·临界段处理 | 第42-43页 |
·μc/os-Ⅱ的中断处理 | 第43-44页 |
·本章小结 | 第44-45页 |
第四章 ARM处理器简介及μc/os-Ⅱ的移植 | 第45-53页 |
·ARM核系列的基本特性 | 第45-47页 |
·ARM体系结构的7种处理器模式: | 第45-46页 |
·ARM处理器的两种工作状态: | 第46页 |
·ARM处理器的寄存器: | 第46页 |
·ARM支持7种类型的异常: | 第46-47页 |
·ARM7TDMI核的主要技术及特点 | 第47-48页 |
·μc/os-Ⅱ在ARM处理器上的移植 | 第48-52页 |
·编写OS_CPU.H源文件: | 第48-50页 |
·编写OS_CPU_C.C源文件: | 第50-52页 |
·编写OS_CPU_A.ASM文件: | 第52页 |
·本章小结 | 第52-53页 |
第五章 基于混沌加密的嵌入式通信系统 | 第53-68页 |
·Logistic映射 | 第53-54页 |
·Lyapunov指数 | 第54-56页 |
·保密通信方案 | 第56-57页 |
·本实验系统的硬件构成 | 第57-62页 |
·键盘输入模块 | 第57-59页 |
·LCD显示模块 | 第59-61页 |
·系统中的其他模块 | 第61-62页 |
·本实验系统的软件构成 | 第62-64页 |
·对图形加密时需要做出的修改 | 第64-66页 |
·数值实验结果 | 第66-67页 |
·本章小结 | 第67-68页 |
结束语 | 第68-70页 |
一.本文的主要工作和主要结论 | 第68-69页 |
二.进一步研究工作的设想 | 第69-70页 |
参考文献 | 第70-74页 |
攻读学位期间发表论文 | 第74-75页 |
独创性声明 | 第75-76页 |
致谢 | 第76页 |