首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

嵌入式系统的数据混沌加密算法研究与实现

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-13页
   ·嵌入式混沌加密的研究背景和意义第8-10页
   ·当前国内外研究现状第10-11页
   ·论文的主要工作和组织结构第11-13页
第二章 混沌基础及密码学第13-25页
   ·混沌基础第13-19页
     ·混沌运动的特征第13-14页
     ·混沌研究的判断与准则第14-19页
   ·典型的混沌系统第19-22页
     ·离散混沌系统第20-21页
     ·连续混沌系统第21-22页
   ·密码学概述第22-24页
     ·密码学和信息安全第22-23页
     ·密码学基本原理第23页
     ·混沌技术与密码学第23-24页
   ·本章小结第24-25页
第三章 CN1010 嵌入式系统硬件分析第25-33页
   ·CN1010 硬件总体概述第25-26页
   ·CPU 子系统设计分析第26-30页
     ·CPU第27-28页
     ·存储器件第28页
     ·PHY 控制模块第28-29页
     ·USB 转换器第29-30页
   ·交换机子系统设计分析第30-32页
     ·BCM56333第30-31页
     ·VSC8664第31-32页
     ·SFP 光模块第32页
   ·本章小结第32-33页
第四章 CN1010 嵌入式系统软件结构第33-44页
   ·嵌入式系统软件结构第33页
   ·嵌入式bootloader第33-39页
     ·BootLoader第33-34页
     ·几种常见的BootLoader第34-35页
     ·U-boot第35页
     ·U-boot 启动分析第35-37页
     ·U-boot 指令第37-39页
   ·嵌入式操作系统第39-42页
     ·嵌入式实时操作系统第40-41页
     ·几种常见的嵌入式操作系统第41页
     ·嵌入式Linux 操作系统第41-42页
   ·嵌入式Linux 裁剪第42-43页
     ·Linux 内核特点第42页
     ·Linux 内核编译第42-43页
     ·嵌入式根文件系统第43页
   ·本章小结第43-44页
第五章 嵌入式Linux 混沌加密算法及实现第44-57页
   ·混沌加密算法设计第44-45页
   ·混沌加密算法的实现步骤第45-46页
     ·产生混沌序列第45页
     ·选取合适的非线性函数第45页
     ·数据加密第45-46页
     ·数据解密第46页
   ·交叉编译环境的建立第46-47页
   ·混沌加密算法效果与分析第47-52页
     ·图像加密结果与分析第48-51页
     ·图像解密分析第51-52页
   ·混沌加密算法改进第52-56页
   ·混沌加密密钥分析第56页
   ·本章小结第56-57页
第六章 结论与展望第57-58页
参考文献第58-61页
攻读学位期间发表的论文第61-62页
致谢第62页

论文共62页,点击 下载论文
上一篇:基于DSP的图像拼接技术研究
下一篇:知识管理系统的研究与设计