第一章 绪论 | 第1-13页 |
·课题的提出 | 第8-9页 |
·国内外研究历史和现状 | 第9-10页 |
·课题的研究内容和创新工作 | 第10-12页 |
·论文的组成 | 第12-13页 |
第二章 密码学的相关理论 | 第13-22页 |
·密码学的发展历史 | 第13-14页 |
·密码体制的分类 | 第14-15页 |
·对称密钥密码体制 | 第15-18页 |
·对称密钥密码体制的模型 | 第15-17页 |
·对称密钥密码体制的代表—DES | 第17-18页 |
·公开密钥密码体制 | 第18-22页 |
·公开密钥密码体制的保密性模型 | 第18-20页 |
·公开密钥密码体制的代表—RSA | 第20-22页 |
第三章 人工神经网络的相关理论 | 第22-35页 |
·人工神经网络的特点及其应用 | 第22-23页 |
·人工神经网络的特点 | 第22-23页 |
·人工神经网络的应用 | 第23页 |
·人工神经网络的神经元模型 | 第23-26页 |
·单输入神经元模型 | 第24页 |
·多输入神经元模型 | 第24-26页 |
·几种常用的人工神经网络 | 第26-35页 |
·感知机 | 第26-28页 |
·BP网络 | 第28-35页 |
第四章 基于前馈网络的分组密码体制的研究 | 第35-60页 |
·分组密码的设计原则 | 第35-37页 |
·针对安全性的一般设计原则 | 第35-36页 |
·针对实现的设计原则 | 第36-37页 |
·其它原则 | 第37页 |
·基于两层前馈网络的分组密码的数学模型 | 第37-42页 |
·一种满足混乱原则的分组密码的数学模型 | 第37-39页 |
·一种满足扩散原则的分组密码的数学模型 | 第39-41页 |
·基于两层前馈网络的分组密码的模型 | 第41-42页 |
·用于分组密码体制的两层前馈网络的具体实现 | 第42-46页 |
·基于两层前馈网络的分组密码的工作流程 | 第42-44页 |
·用于分组密码体制的两层前馈网络的设计 | 第44-46页 |
·用于分组密码体制的两层前馈网络的仿真及结果分析 | 第46-60页 |
·用于分组密码体制的两层前馈网络的仿真 | 第47-54页 |
·该分组密码体制的安全性分析 | 第54-57页 |
·该分组密码体制与 DES的比较 | 第57-60页 |
第五章 基于 BP网络的公开密钥分组密码体制分析方法的研究 | 第60-79页 |
·密码分析技术 | 第60-63页 |
·对称密钥密码体制的分析技术 | 第60-62页 |
·公开密钥分组密码体制的分析技术 | 第62-63页 |
·分析公开密钥分组密码体制的BP网络的总体设计 | 第63-69页 |
·样本的选取及组织原则 | 第63-64页 |
·分析公开密钥分组密码体制的BP网络的设计原则 | 第64-68页 |
·分析公开密钥分组密码体制的BP网络模型 | 第68-69页 |
·分析公开密钥分组密码体制的BP网络的具体实现 | 第69-77页 |
·样本的具体选择 | 第69-72页 |
·分析公开密钥分组密码体制的BP网络的具体设计 | 第72-77页 |
·BP网络公钥分组密码分析机的具体模型 | 第77页 |
·分析公开密钥分组密码体制的BP网络的实验结果 | 第77-79页 |
第六章 结束语 | 第79-81页 |
·总结 | 第79-80页 |
·进一步的讨论及展望 | 第80-81页 |
参考文献 | 第81-84页 |
在攻读硕士学位期间发表的论文 | 第84-85页 |
致谢 | 第85页 |