| 1 绪论 | 第1-20页 |
| ·VoIP技术及其安全性 | 第7-11页 |
| ·VoIP简介 | 第7-8页 |
| ·H.323协议 | 第8-9页 |
| ·SIP协议 | 第9-10页 |
| ·VoIP的安全性 | 第10-11页 |
| ·密码学简介 | 第11-12页 |
| ·基于混沌的保密通信技术 | 第12-15页 |
| ·混沌的定义与混沌的特性 | 第12-13页 |
| ·混沌保密通信技术的研究现状 | 第13-15页 |
| ·混沌系统与密码学的关系 | 第15-17页 |
| ·语音加密的研究现状 | 第17-18页 |
| ·本文研究的内容 | 第18-20页 |
| 2 一种结合猫映射和Logistic映射的语音加密算法 | 第20-33页 |
| ·猫映射简介 | 第20-21页 |
| ·Logistic映射简介 | 第21-22页 |
| ·算法介绍 | 第22-27页 |
| ·置乱操作 | 第23页 |
| ·替代操作 | 第23-24页 |
| ·扩散操作 | 第24-25页 |
| ·加密算法 | 第25页 |
| ·解密算法 | 第25-26页 |
| ·算法实现 | 第26-27页 |
| ·加密性能分析与仿真结果 | 第27-32页 |
| ·密钥空间分析 | 第27-28页 |
| ·密钥敏感性分析 | 第28-29页 |
| ·相关性分析 | 第29-30页 |
| ·差分攻击分析 | 第30-31页 |
| ·频谱分析 | 第31页 |
| ·加密速度比较 | 第31-32页 |
| ·本章小结 | 第32-33页 |
| 3 局域网安全语音通信软件设计 | 第33-45页 |
| ·语音采集和播放 | 第34-38页 |
| ·WAV文件格式 | 第34-36页 |
| ·语音的采集播放 | 第36-38页 |
| ·网络连接和传输 | 第38-41页 |
| ·Windows Sockets编程 | 第38-39页 |
| ·网络连接和传输 | 第39-41页 |
| ·语音加解密处理 | 第41-42页 |
| ·界面部分 | 第42-44页 |
| ·主菜单功能 | 第43-44页 |
| ·数据显示功能 | 第44页 |
| ·工具栏功能 | 第44页 |
| ·本章小结 | 第44-45页 |
| 4 G.729编解码技术 | 第45-52页 |
| ·线性预测合成分析编码原理 | 第45-46页 |
| ·CELP编码技术 | 第46-47页 |
| ·G.729 | 第47-50页 |
| ·G.729编码器 | 第47-49页 |
| ·G.729解码器 | 第49-50页 |
| ·G.729语音实时通信动态链接库的结构 | 第50-51页 |
| ·本章小结 | 第51-52页 |
| 5 基于G.729的混沌语音保密通信 | 第52-64页 |
| ·一类混沌自同步算法的介绍及仿真 | 第52-56页 |
| ·一类混沌自同步算法的介绍 | 第52-54页 |
| ·仿真实验结果 | 第54-56页 |
| ·一类逆混沌系统方法的介绍及仿真 | 第56-60页 |
| ·逆混沌系统方法的介绍 | 第56-58页 |
| ·仿真实验结果 | 第58-60页 |
| ·改进的算法及仿真实验结果 | 第60-63页 |
| ·两种算法的比较 | 第60-61页 |
| ·改进的算法 | 第61页 |
| ·仿真实验结果 | 第61-63页 |
| ·本章小结 | 第63-64页 |
| 6 结束语 | 第64-65页 |
| 致谢 | 第65-66页 |
| 参考文献 | 第66-70页 |
| 攻读硕士学位期间参加的科研项目 | 第70页 |
| 攻读硕士学位期间发表的学术论文 | 第70页 |