| 第1章 引言 | 第1-15页 |
| ·课题研究背景 | 第9-10页 |
| ·混沌保密通信技术的发展现状和存在问题 | 第10-14页 |
| ·混沌保密通信中的应用现状 | 第10-12页 |
| ·混沌保密通信中所存在的问题 | 第12-14页 |
| ·论文的具体工作及结构安排 | 第14-15页 |
| ·论文的具体工作 | 第14页 |
| ·论文的结构安排 | 第14-15页 |
| 第2章 密码学的基础知识与混沌的基本理论 | 第15-36页 |
| ·保密通信概述 | 第15-16页 |
| ·密码学的基本知识 | 第16-22页 |
| ·混沌的基本理论 | 第22-36页 |
| ·混沌的描述 | 第22-24页 |
| ·混沌动力学概述 | 第24-26页 |
| ·对初始条件的敏感依赖性 | 第26-28页 |
| ·周期区与混沌区 | 第28-33页 |
| ·混沌运动的随机性质和统计特征 | 第33页 |
| ·几种典型的混沌模型 | 第33-36页 |
| 第3章 混沌技术在密码学中的应用 | 第36-58页 |
| ·混沌序列密码的设计 | 第36-45页 |
| ·参数随机变化的混沌序列 | 第36-39页 |
| ·基于参变混沌序列和密钥流发生器的序列密码体制 | 第39-40页 |
| ·“0”“1”均衡性分析 | 第40-42页 |
| ·相关特性分析 | 第42-44页 |
| ·周期特性分析 | 第44-45页 |
| ·基于混沌和AES算法的单向HASH函数构造 | 第45-52页 |
| ·Rijndael密码算法简介 | 第45-47页 |
| ·基于混沌和Rijndael的单向HASH函数的构造原理 | 第47-48页 |
| ·具体算法的实现 | 第48-50页 |
| ·安全性能分析 | 第50-51页 |
| ·仿真实验 | 第51-52页 |
| ·基于混沌调制和小波变换的保密通信 | 第52-58页 |
| ·混沌调制和解调系统的方案原理 | 第52-53页 |
| ·混沌调制中不同小波频段压缩系数的选择 | 第53-54页 |
| ·二值混沌调制序列 | 第54-56页 |
| ·调制解调系统抗破译能力分析及结论 | 第56-58页 |
| 第4章 混沌保密通信系统的方案设计与分析 | 第58-79页 |
| ·网络语音通信(VoIP)基础 | 第58-66页 |
| ·网络语音通信(VoIP)的协议和原理 | 第58-62页 |
| ·VoIP相关技术 | 第62-64页 |
| ·网络语音通信中面临的安全问题 | 第64-66页 |
| ·保密网络语音通信系统的目标 | 第66页 |
| ·保密通信系统的整体结构设计 | 第66-74页 |
| ·系统分析 | 第67页 |
| ·软件系统结构设计和基本模块设计 | 第67-71页 |
| ·网络通信安全的解决方案 | 第71-74页 |
| ·语音功能实现相关的关键技术 | 第74-78页 |
| ·Windows底层音频服务 | 第75-77页 |
| ·静音抑止技术 | 第77页 |
| ·语音抖动的处理 | 第77-78页 |
| ·本章小结 | 第78-79页 |
| 第5章 总结与展望 | 第79-81页 |
| ·简要总结 | 第79-80页 |
| ·主要创新点 | 第80页 |
| ·需要进一步完善的工作 | 第80-81页 |
| 致谢 | 第81-82页 |
| 参考文献 | 第82-86页 |
| 攻读学位期间发表的论文和参加科研情况 | 第86页 |