超混沌及其在保密通信中的应用
摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-24页 |
§1-1 混沌的发展 | 第8-9页 |
§1-2 混沌理论 | 第9-13页 |
1-2-1 混沌 | 第9-11页 |
1-2-2 混沌的产生机理 | 第11页 |
1-2-3 混沌的特征 | 第11-12页 |
1-2-4 混沌研究常用的方法 | 第12-13页 |
§1-3 混沌同步 | 第13-21页 |
1-3-1 几种典型的混沌系统 | 第13-17页 |
1-3-2 混沌同步理论 | 第17-18页 |
1-3-3 研究混沌同步的基本方法 | 第18-21页 |
1-3-4 几种同步方案的比较 | 第21页 |
§1-4 超混沌在保密通信中应用现状及其发展趋势 | 第21-22页 |
§1-5 本文的目的和意义 | 第22页 |
§1-6 本文研究内容 | 第22-24页 |
第二章 超混沌及其同步 | 第24-31页 |
§2-1 混沌与超混沌系统 | 第24页 |
§2-2 几种典型的超混沌系统 | 第24-27页 |
§2-3 一个新的超混沌系统 | 第27-28页 |
§2-4 超混沌同步 | 第28-29页 |
§2-5 本章小结 | 第29-31页 |
第三章 超混沌在保密通信中的应用 | 第31-39页 |
§3-1 混沌保密通信的基本原理 | 第31-32页 |
§3-2 典型的保密通信方案 | 第32-34页 |
3-2-1 混沌掩盖 | 第32页 |
3-2-2 混沌参数调制 | 第32-33页 |
3-2-3 混沌键控 | 第33-34页 |
3-2-4 混沌扩频 | 第34页 |
§3-3 文本信息的加密和解密 | 第34-36页 |
§3-4 图像的加密和解密 | 第36-37页 |
3-4-1 位置置乱 | 第36页 |
3-4-2 加密算法 | 第36页 |
3-4-3 实验结果 | 第36-37页 |
§3-5 语音的加密和解密 | 第37-38页 |
§3-6 本章小结 | 第38-39页 |
第四章 结论 | 第39-40页 |
参考文献 | 第40-42页 |
致谢 | 第42页 |