首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

混沌在网络信息安全中的应用研究

中文摘要第1-6页
英文摘要第6-12页
1 绪论第12-26页
 1.1 网络安全现状第12-13页
 1.2 混沌理论用于网络信息安全的研究现状与发展前景第13-19页
  1.2.1 混沌保密通信第13-16页
  1.2.2 混沌同步第16页
  1.2.3 混沌密码第16-18页
  1.2.4 存在的问题第18-19页
 1.3 混沌基本理论第19-24页
  1.3.1 混沌定义第19-20页
  1.3.2 混沌主要特性第20-21页
  1.3.3 混沌吸引子的刻画第21-24页
 1.4 论文的主要内容及创新第24-26页
2 时滞神经元系统的混沌同步第26-38页
 2.1 引言第26页
 2.2 几类主要的同步方式第26-29页
  2.2.1 完全同步第26-27页
  2.2.2 广义同步第27-28页
  2.2.3 相位同步第28页
  2.2.4 滞同步第28-29页
 2.3 时滞连续动力学系统稳定的Lyapunov泛函方法第29-30页
 2.4 单个时滞混沌神经元系统的耦合同步第30-37页
  2.4.1 时滞混沌神经元方程第30-31页
  2.4.2 耦合系统模型第31页
  2.4.3 同步理论第31-35页
  2.4.4 数值仿真实验第35-36页
  2.4.5 保密通信应用第36-37页
 2.5 本章小结第37-38页
3 混沌扩频序列性能分析第38-58页
 3.1 引言第38页
 3.2 m-序列相关性能第38-39页
 3.3 伪随机序列相关概念第39-44页
  3.3.1 序列的周期性第40页
  3.3.2 序列的随机性第40页
  3.3.3 序列的线性复杂度第40-41页
  3.3.4 计算序列线性复杂度的Berlekamp-Massey算法第41-44页
 3.4 混沌映射的拓扑共轭第44-46页
 3.5 混沌扩频序列的性能分析第46-57页
  3.5.1 改进型Logistic映射混沌扩频序列的性能第46-48页
  3.5.2 混沌序列性能分析仿真实验第48-57页
 3.6 本章小结第57-58页
4 基于混沌序列的图像保密通信第58-68页
 4.1 引言第58-59页
 4.2 保密通信方案一第59-60页
  4.2.1 方案一描述第59页
  4.2.2 方案一特点第59-60页
 4.3 保密通信方案二第60-63页
  4.3.1 方案二描述第60-62页
  4.3.2 方案二特点第62页
  4.3.3 预备实验第62-63页
 4.4 计算机仿真实验第63-68页
  4.4.1 方案一实验结果第63-65页
  4.4.2 方案二实验结果第65-68页
5 混沌加密系统及软件实现第68-88页
 5.1 密码学的历史发展第68页
 5.2 密码学理论基础第68-72页
  5.2.1 常规加密模型第68-70页
  5.2.2 公开密钥加密模型第70-71页
  5.2.3 密码分析第71-72页
  5.2.4 传统密码的安全性第72页
 5.3 混沌加密与传统加密原理的比较第72-74页
 5.4 一种多级混沌加密系统第74-82页
  5.4.1 系统描述第74-75页
  5.4.2 系统实现第75-76页
  5.4.3 计算机仿真实验第76-79页
  5.4.4 多级混沌加密系统安全性分析第79-82页
  5.4.5 讨论第82页
 5.5 多级混沌加密系统的软件实现第82-86页
  5.5.1 口令到加密密钥的转换第83-84页
  5.5.2 加密密钥到混沌加密系统密钥参数的转换第84-86页
  5.5.3 软件界面示例第86页
 5.6 本章小结第86-88页
6 混沌数字水印第88-98页
 6.1 引言第88页
 6.2 数字水印研究现状第88-89页
 6.3 数字水印的特点第89页
 6.4 数字水印的应用第89-90页
 6.5 混沌与数字水印第90-96页
  6.5.1 混沌数字水印的选取第91页
  6.5.2 水印嵌入方式第91-92页
  6.5.3 使用FCM对图像进行模糊聚类第92-94页
  6.5.4 水印嵌入方案第94页
  6.5.5 水印检测方案第94-95页
  6.5.6 数值仿真实验第95-96页
  6.5.7 抗攻击测试第96页
 6.6 本章小结第96-98页
7 总结及展望第98-100页
致谢第100-101页
参考文献第101-112页
作者在攻读博士学位期间发表的论文目录及参加的科研项目第112-114页
附录A.FCM算法第114-115页

论文共115页,点击 下载论文
上一篇:产品市场竞争与企业资本结构选择的互动关系研究
下一篇:基于数据挖掘的网络入侵检测研究