摘要 | 第1-6页 |
Abstract | 第6-8页 |
目录 | 第8-10页 |
图表清单 | 第10-13页 |
第一章 绪论 | 第13-19页 |
·密码学与混沌 | 第14页 |
·混沌保密通信研究的历史与现状 | 第14-16页 |
·本文的主要工作和贡献 | 第16-19页 |
第二章 基于回馈递推方法的混沌保密通信系统 | 第19-37页 |
·引言 | 第19页 |
·回馈递推方法 | 第19-20页 |
·基于回馈递推方法的混沌保密通信系统 | 第20-30页 |
·具有不确定性的混沌保密通信系统 | 第30-36页 |
·小结 | 第36-37页 |
第三章 基于观测器的混沌保密通信系统安全性分析 | 第37-50页 |
·引言 | 第37页 |
·基于观测器的混沌保密通信系统设计 | 第37-42页 |
·基于参数辨识的自适应同步攻击 | 第42-45页 |
·安全性分析及提高安全性方法 | 第45-49页 |
·小结 | 第49-50页 |
第四章 模糊混沌保密通信系统研究 | 第50-68页 |
·引言 | 第50页 |
·基于T-S 模糊模型的混沌描述 | 第50-51页 |
·模糊混沌同步系统的鲁棒性 | 第51-59页 |
·模糊混沌保密通信系统 | 第59-67页 |
·小结 | 第67-68页 |
第五章 基于时滞混沌系统同步的保密通信研究 | 第68-85页 |
·引言 | 第68页 |
·准备知识 | 第68-69页 |
·基于线性反馈时滞混沌系统的时延同步的保密通信系统 | 第69-73页 |
·基于非线性反馈时滞混沌系统时延同步的保密通信 | 第73-77页 |
·基于不确定时滞混沌系统时延同步的保密通信 | 第77-81页 |
·多级时滞混沌系统的保密通信 | 第81-83页 |
·安全性分析 | 第83-84页 |
·小结 | 第84-85页 |
第六章 基于广义同步的混沌保密通信系统 | 第85-109页 |
·引言 | 第85页 |
·准备知识 | 第85-87页 |
·基于线性矩阵不等式的混沌广义同步保密通信系统 | 第87-89页 |
·基于统一混沌的细胞神经网络广义同步保密通信系统 | 第89-101页 |
·脉冲反馈控制的混沌系统广义同步保密通信系统 | 第101-107页 |
·小结 | 第107-109页 |
第七章 基于混沌映射的图像加密算法研究 | 第109-120页 |
·引言 | 第109-110页 |
·混沌系统 | 第110-111页 |
·置换设计 | 第111-112页 |
·灰度替代 | 第112-113页 |
·算法分析 | 第113-119页 |
·结论 | 第119-120页 |
第八章 结束语 | 第120-122页 |
致谢 | 第122-123页 |
攻读博士期间完成的论文 | 第123-124页 |
参考文献 | 第124-134页 |