| 摘要 | 第5-6页 |
| Abstract | 第6-7页 |
| 第1章 绪论 | 第10-16页 |
| 1.1 混沌的发展 | 第10-11页 |
| 1.2 光OFDM技术 | 第11-12页 |
| 1.3 基于超混沌序列的加密技术 | 第12-13页 |
| 1.4 论文的主要工作及安排 | 第13-16页 |
| 第2章 超混沌系统及光OFDM系统概述 | 第16-32页 |
| 2.1 超混沌系统概述 | 第16-23页 |
| 2.1.1 混沌及超混沌的定义 | 第16-17页 |
| 2.1.2 混沌的判别方法 | 第17-20页 |
| 2.1.3 典型的超混沌系统 | 第20-23页 |
| 2.2 光OFDM系统的基本原理概述 | 第23-28页 |
| 2.2.1 OFDM技术的基本原理 | 第24-26页 |
| 2.2.2 光OFDM技术的基本原理 | 第26-28页 |
| 2.3 基于超混沌的光OFDM加密仿真系统的搭建 | 第28-31页 |
| 2.4 本章小结 | 第31-32页 |
| 第3章 基于超混沌序列的光OFDM系统置乱加密算法 | 第32-46页 |
| 3.1 引言 | 第32页 |
| 3.2 超混沌序列的生成 | 第32-33页 |
| 3.3 置乱加密的原理及步骤 | 第33-36页 |
| 3.3.1 置乱加密原理 | 第33-34页 |
| 3.3.2 置乱加密步骤 | 第34-36页 |
| 3.4 系统仿真及性能分析 | 第36-43页 |
| 3.4.1 系统仿真 | 第36-38页 |
| 3.4.2 加密系统性能分析 | 第38-43页 |
| 3.5 本章小结 | 第43-46页 |
| 第4章 基于超混沌序列的光OFDM系统单向扩散加密算法 | 第46-58页 |
| 4.1 引言 | 第46页 |
| 4.2 超混沌序列的生成 | 第46页 |
| 4.3 扩散加密原理及步骤 | 第46-49页 |
| 4.3.1 扩散加密原理 | 第47-48页 |
| 4.3.2 单向扩散加密步骤 | 第48-49页 |
| 4.4 系统仿真及性能分析 | 第49-56页 |
| 4.4.1 系统仿真 | 第49-51页 |
| 4.4.2 加密系统性能分析 | 第51-56页 |
| 4.5 加密算法的优缺点分析 | 第56页 |
| 4.6 本章小结 | 第56-58页 |
| 第5章 基于超混沌序列的光OFDM系统双向扩散加密算法 | 第58-70页 |
| 5.1 引言 | 第58页 |
| 5.2 超混沌序列的生成 | 第58-59页 |
| 5.3 双向扩散加密原理及步骤 | 第59-62页 |
| 5.3.1 双向扩散加密原理 | 第59-61页 |
| 5.3.2 双向扩散加密步骤 | 第61-62页 |
| 5.4 系统仿真及性能分析 | 第62-68页 |
| 5.4.1 系统仿真 | 第62-63页 |
| 5.4.2 加密系统性能分析 | 第63-68页 |
| 5.5 双向扩散加密算法时间效率 | 第68页 |
| 5.6 本章小结 | 第68-70页 |
| 第6章 总结 | 第70-72页 |
| 参考文献 | 第72-76页 |
| 致谢 | 第76-78页 |
| 攻读学位期间发表的论著 | 第78页 |