混沌保密通信及混沌控制的若干新算法研究
| 摘要 | 第1-7页 |
| Abstract | 第7-12页 |
| 第一章 绪论 | 第12-15页 |
| ·引言 | 第12-13页 |
| ·本文的研究内容及结构安排 | 第13-15页 |
| 第二章 混沌的应用基础 | 第15-25页 |
| ·混沌研究的起源 | 第15-16页 |
| ·混沌系统的特征 | 第16-18页 |
| ·通向混沌的道路 | 第18-19页 |
| ·混沌的定义 | 第19-20页 |
| ·Li-Yorke的混沌定 | 第19-20页 |
| ·Melnikov的混沌定义 | 第20页 |
| ·Devaney的混沌定义 | 第20页 |
| ·几种基本的混沌系统 | 第20-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 混沌在保密通信领域应用的研究进展 | 第25-57页 |
| ·引言 | 第25-26页 |
| ·常规密码学概要 | 第26-30页 |
| ·常规密码学的基本概念 | 第26-27页 |
| ·常规密码体制的分类 | 第27-28页 |
| ·典型常规加密算法简介 | 第28-30页 |
| ·混沌密码学的研究进展 | 第30-37页 |
| ·基于混沌系统的图像加密 | 第31-33页 |
| ·基于混沌映射的图像加密 | 第33-36页 |
| ·图像置乱与混沌相结合的图像加密 | 第36-37页 |
| ·常规与混沌相结合的密码算法研究动态 | 第37-41页 |
| ·DES与混沌相结合的图像加密 | 第37-39页 |
| ·AES和混沌相结合的图像加密 | 第39-41页 |
| ·混沌载波通信技术概述 | 第41-49页 |
| ·混沌掩盖技术 | 第41-42页 |
| ·混沌移位键控(CSK)技术 | 第42-45页 |
| ·差分混沌移位键控(DCSK)技术 | 第45-47页 |
| ·调频差分混沌移位键控(FM-DCSK)技术 | 第47-49页 |
| ·混沌同步技术概要 | 第49-56页 |
| ·混沌同步的定义 | 第49-51页 |
| ·混沌同步方法 | 第51-56页 |
| ·本章小结 | 第56-57页 |
| 第四章 两种新的常规与混沌相结合的图像加密方法 | 第57-75页 |
| ·引言 | 第57页 |
| ·蔡氏电路与混沌 | 第57-60页 |
| ·蔡氏电路的模型 | 第57-59页 |
| ·蔡氏电路的混沌行为 | 第59-60页 |
| ·Arnold变换图像加密技术 | 第60-61页 |
| ·DES加密技术 | 第61-66页 |
| ·基于蔡氏电路与DES的图像加密方法 | 第66-68页 |
| ·一种DES和Arnold变换结合的图像加密方案 | 第68-71页 |
| ·DES与混沌相结合的图像加密方法性能分析 | 第71-74页 |
| ·仿真结果 | 第71页 |
| ·改进算法的安全性能分析 | 第71-74页 |
| ·本章小结 | 第74-75页 |
| 第五章 一种新的多进制混沌键控 | 第75-82页 |
| ·引言 | 第75页 |
| ·多进制混沌键控 | 第75-77页 |
| ·一种新的多进制混沌键控 | 第77-81页 |
| ·基本原理 | 第77-79页 |
| ·仿真结果 | 第79-81页 |
| ·本章小结 | 第81-82页 |
| 第六章 基于改进互相关性的一种混沌控制方法 | 第82-94页 |
| ·引言 | 第82页 |
| ·几种非线性系统的混沌控制方法 | 第82-86页 |
| ·混沌的OGY控制方法 | 第82-84页 |
| ·混沌系统的反馈控制 | 第84-85页 |
| ·混沌的自适应控制 | 第85-86页 |
| ·基于改进互相关系性的混沌控制 | 第86-93页 |
| ·控制方法 | 第86-87页 |
| ·实验原理与结果分析 | 第87-93页 |
| ·本章小结 | 第93-94页 |
| 总结与展望 | 第94-96页 |
| 一、本文的主要工作和主要结论 | 第94页 |
| 二、进一步研究工作的设想 | 第94-96页 |
| 参考文献 | 第96-105页 |
| 攻读博士学位期间取得的研究成果 | 第105-107页 |
| 致谢 | 第107页 |