首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

远程数据传输中混沌加密技术的研究

摘要第1-5页
ABSTRACT第5-6页
第一章 绪论第6-8页
   ·课题的背景及意义第6页
   ·论文研究的内容第6-7页
   ·论文的组织第7-8页
第二章 混沌概述第8-21页
   ·混沌的起源与发展第8-9页
   ·混沌的定义与特征第9-12页
     ·混沌的定义第9-11页
     ·混沌的特征第11-12页
   ·与混沌相关的几个概念第12-13页
   ·混沌的分析识别方法第13-17页
     ·定性分析第13-15页
     ·定量分析第15-17页
   ·典型的混沌动力学系统第17-20页
     ·Logistic映射第17页
     ·Henon映射第17-18页
     ·Lorenz系统第18-20页
   ·小结第20-21页
第三章 网络数据传输安全机制与混沌加密技术第21-36页
   ·网络数据传输的安全隐患第21-22页
     ·数据传输中存在的威胁第21页
     ·TCP/IP协议的安全缺陷第21-22页
   ·网络数据传输的安全机制第22-23页
   ·网络安全技术研究现状与趋势第23-25页
   ·现状网络数据传输中存在的问题第25页
   ·混沌理论用于网络数据传输安全的研究现状第25-31页
     ·混沌保密通信第25-29页
     ·混沌同步第29-30页
     ·混沌密码第30-31页
   ·混沌序列构造与混沌加密原理第31-34页
     ·混沌序列的构造第31-32页
     ·基于混沌映射的混沌加密系统原理第32-34页
   ·混沌加密技术存在的问题第34-35页
   ·小结第35-36页
第四章 基于混沌序列的图像加密第36-42页
   ·算法原理第36-37页
   ·算法设计第37-38页
   ·实验结果第38-39页
   ·混沌加密图像恢复性能分析第39-40页
   ·混沌加密系统抗破译能力的分析和结论第40-41页
   ·小结第41-42页
第五章 总结和展望第42-43页
   ·总结第42页
   ·展望第42-43页
致谢第43-44页
参考文献第44-46页
附录:读研期间的主要工作和成果第46页

论文共46页,点击 下载论文
上一篇:c-erbB-2、P16、nm23-H1与非黑色素性皮肤癌的关系研究
下一篇:7-Twisted仿射李代数(?)[θ]的顶点算子实现