首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

语音加密算法及其在网络通信系统中的应用研究

摘要第1-4页
Abstract第4-7页
1. 绪论第7-15页
   ·VoIP技术及其安全性第7-9页
     ·VoIP简介第7-8页
     ·VoIP的安全性第8-9页
   ·密码学简介第9-10页
   ·混沌学简介第10-13页
     ·混沌的定义与混沌的特性第10-11页
     ·混沌系统与密码学的关系第11-13页
   ·语音加密研究现状第13-14页
   ·本文的主要内容及章节安排第14-15页
2 混沌密码综述第15-25页
   ·混沌序列的生成第15-18页
     ·加密常用的混沌序列第15-17页
     ·混沌序列的生成第17-18页
   ·混沌密码第18-24页
     ·混沌流密码第19-21页
     ·混沌分组密码第21-22页
     ·新型混沌密码第22-24页
   ·本章小结第24-25页
3 基于混沌映射的语音加密算法研究第25-43页
   ·混沌映射第25-31页
     ·逐段线性映射的混沌特性第25-29页
     ·Logistic映射的混沌特性第29-31页
   ·算法介绍第31-35页
     ·置换设计第32-33页
     ·替代设计第33-34页
     ·扩散设计第34-35页
   ·算法实现第35-37页
     ·加密算法第35页
     ·解密算法第35-36页
     ·算法实现第36-37页
   ·加密性能分析与仿真结果第37-42页
     ·密钥空间分析第37页
     ·加解密信息的时频域分析第37-39页
     ·密钥敏感性分析第39-40页
     ·相关性分析第40-41页
     ·加密速度比较第41-42页
   ·本章小结第42-43页
4 基于G.729的混沌语音保密通信第43-63页
   ·系统流程设计第43-44页
   ·语音编码和解码第44-48页
     ·G.729编解码器概述第45页
     ·G.729A编解码器的工作流程第45-48页
     ·编/解码器的封装第48页
   ·语音采集和播放第48-54页
     ·WAV格式文件第48-50页
     ·语音的采集播放第50-53页
     ·线程设计与同步第53-54页
   ·网络连接和传输第54-58页
     ·Windows Sockets套接字第54-55页
     ·网络连接和传输第55-57页
     ·语音加解密处理第57-58页
   ·系统界面第58-62页
     ·主菜单功能第59-60页
     ·数据显示功能第60-62页
   ·本章小结第62-63页
5 结束语第63-65页
致谢第65-67页
参考文献第67-70页

论文共70页,点击 下载论文
上一篇:教育信息化视野下的教育技术装备管理研究--以南通地区为例
下一篇:重组人IFN-λ1基因在大肠杆菌中的表达及其对角膜基质细胞的抗病毒作用研究