摘要 | 第1-7页 |
ABSTRACT | 第7-13页 |
第一章 引言 | 第13-41页 |
·选题意义与课题来源 | 第13-15页 |
·混沌神经网络的研究动态 | 第15-27页 |
·研究概况 | 第15-17页 |
·已有的研究成果 | 第17-26页 |
·四种通用的混沌神经网络设计思路 | 第26-27页 |
·现阶段存在的问题 | 第27-32页 |
·拓扑结构 | 第28页 |
·学习算法 | 第28-29页 |
·动态联想记忆和模式识别能力 | 第29-30页 |
·混沌神经密码体制 | 第30-32页 |
·研究内容与研究目标 | 第32-34页 |
·必要的知识储备 | 第34-38页 |
·混沌 | 第34-35页 |
·Lyapunov 指数 | 第35-38页 |
·本文主要创新点 | 第38-39页 |
·本文的内容组织结构 | 第39-41页 |
第二章 典型混沌神经网络的动力学性质分析及应用研究 | 第41-77页 |
·本章导读 | 第41页 |
·Nagumo-Sato 神经网络模型的动力学性质分析 | 第41-44页 |
·Adachi 神经网络的分析 | 第44-66页 |
·Adachi 神经元模型 | 第45-52页 |
·Adachi 神经网络模型 | 第52-54页 |
·Adachi 神经元的Lyapunov 指数分析 | 第54-55页 |
·Adachi 网络的Lyapunov 指数分析 | 第55-57页 |
·Adachi 网络的应用性质研究 | 第57-66页 |
·离散Hopfield 网络与Adachi 网络的相似性研究 | 第66-70页 |
·关于Adachi 网络动态联想记忆容量的讨论 | 第66-69页 |
·关于Adachi 网络学习算法的说明 | 第69-70页 |
·Calitoiu-Oommen 模型的混沌模式识别能力分析 | 第70-75页 |
·本章小结 | 第75-77页 |
第三章 混沌神经网络的拓扑性质研究 | 第77-96页 |
·本章导读 | 第77页 |
·将Adachi 网络拓扑简化成线性结构(Linear-Adachi) | 第77-86页 |
·Adachi 网络的生成树 | 第78页 |
·用梯度搜索算法修正网络权值 | 第78-81页 |
·Linear-Adachi 网络的Lyapunov 指数分析 | 第81-82页 |
·Linear-Adachi 网络的动态性质分析研究 | 第82-86页 |
·将Adachi 网络拓扑结构修改为随机图(Random-Adachi) | 第86-89页 |
·将Adachi 网络拓扑简化成小世界图(SmallWorld-Adachi) | 第89-92页 |
·将Adachi 网络拓扑简化成无标度图(ScaleFree-Adachi) | 第92-94页 |
·本章小结 | 第94-96页 |
第四章 基于Logistic 映射的混沌神经网络研究与设计 | 第96-107页 |
·本章导读 | 第96页 |
·Logistic 神经网络结构 | 第96-97页 |
·Lyapunov 指数分析 | 第97-98页 |
·Logistic NN 的联想记忆性质 | 第98-100页 |
·Logistic NN 的模式识别性质 | 第100-106页 |
·本章小结 | 第106-107页 |
第五章 混沌在密码学中的应用研究 | 第107-131页 |
·本章导读 | 第107页 |
·混沌与加密 | 第107-108页 |
·部分数字混沌密码算法安全性分析 | 第108-120页 |
·一类基于Chebyshev 多项式的公钥密码算法分析 | 第108-111页 |
·基于Chebyshev 多项式的密钥协商算法分析 | 第111-112页 |
·一类基于混沌搜索的密码机制分析 | 第112-115页 |
·基于分段映射的混沌流密码算法分析 | 第115-118页 |
·一类基于混沌映射的图像加密算法分析 | 第118-120页 |
·一类基于混沌迭代的密钥管理算法分析研究 | 第120-129页 |
·基于Jacobian 椭圆有理映射的组密钥管理算法 | 第122-125页 |
·基于Jacobian 椭圆有理映射的组密钥管理算法深入分析 | 第125-129页 |
·本章小结 | 第129-131页 |
第六章 混沌神经网络在密码体制中的应用研究分析 | 第131-143页 |
·本章导读 | 第131页 |
·基于Chebyshev 神经网络加密算法的分析 | 第131-133页 |
·基于混沌神经网络的消息认证算法(CNNHash)的分析 | 第133-138页 |
·CNNHash 算法的几条补救建议措施 | 第138页 |
·基于时延神经网络的密码算法的分析 | 第138-141页 |
·基于时延神经网络的密码算法的几条补救建议措施 | 第141-142页 |
·本章小结 | 第142-143页 |
第七章 总结与展望 | 第143-146页 |
致谢 | 第146-147页 |
参考文献 | 第147-157页 |
攻博期间取得的研究成果 | 第157-160页 |