混沌保密通信系统研究
提要 | 第1-7页 |
第一章 绪论 | 第7-17页 |
·引言 | 第7-9页 |
·混沌保密通信的发展现状及研究热点 | 第9-13页 |
·混沌保密通信的特点 | 第9-10页 |
·混沌保密通信的发展现状及研究热点 | 第10-13页 |
·混沌保密通信存在的问题 | 第13-14页 |
·本文的研究目的、意义和主要研究工作 | 第14-16页 |
·本文的研究目的和意义 | 第14-15页 |
·本文的主要研究工作 | 第15-16页 |
·本章小结 | 第16-17页 |
第二章 混沌理论基础及应用 | 第17-31页 |
·混沌的概念 | 第17-20页 |
·混沌运动的基本特征 | 第17-18页 |
·混沌的定义 | 第18-20页 |
·混沌和分岔 | 第20-22页 |
·通向混沌的道路 | 第20-22页 |
·分岔介绍 | 第22页 |
·混沌的诊断与判别 | 第22-26页 |
·混沌的发展及应用 | 第26-30页 |
·混沌学的发展历程 | 第26-28页 |
·混沌在各个领域中的应用 | 第28-30页 |
·本章小结 | 第30-31页 |
第三章 混沌加密技术 | 第31-46页 |
·混沌加密 | 第31-35页 |
·密码学和信息安全 | 第31-32页 |
·混沌密码学在信息安全中的应用 | 第32-35页 |
·混沌同步加密技术 | 第35-41页 |
·混沌初值敏感性 | 第35-38页 |
·混沌同步加密技术 | 第38-41页 |
·混沌加密与多址技术 | 第41-44页 |
·混沌参数敏感性 | 第41-42页 |
·混沌码分多址 | 第42-44页 |
·本章小结 | 第44-46页 |
第四章 图像和语音的混沌保密通信技术 | 第46-71页 |
·杜芬型混沌序列图像数据加密 | 第46-60页 |
·杜芬方程解态分析和混沌加密参数确定 | 第46-51页 |
·混沌图像数据加密应用方法 | 第51-60页 |
·洛伦兹型混沌语音数据加密 | 第60-70页 |
·洛伦兹方程仿真分析 | 第60-65页 |
·基于Lorenz 的语音保密通信系统 | 第65-70页 |
·本章小结 | 第70-71页 |
第五章 混沌脉冲控制实现的保密通信 | 第71-86页 |
·混沌脉冲定位保密通信技术 | 第71-76页 |
·CPPM 技术及基本原理 | 第71-75页 |
·混沌脉冲定位的特点 | 第75-76页 |
·混沌脉冲宽度调制保密通信技术 | 第76-79页 |
·混沌脉冲宽度调制的系统模型 | 第76-77页 |
·混沌脉冲宽度调制器 | 第77-78页 |
·混沌脉冲宽度解调器 | 第78-79页 |
·利用相空间轨迹实现混沌脉冲控制保密通信 | 第79-85页 |
·利用相空间实现混沌脉冲加密序列原理 | 第80-81页 |
·混沌脉冲序列特性分析 | 第81-83页 |
·仿真试验分析 | 第83-85页 |
·本章小结 | 第85-86页 |
第六章 全文总结 | 第86-90页 |
·本文的主要工作及主要结论 | 第86-87页 |
·进一步研究工作和展望 | 第87-90页 |
参考文献 | 第90-94页 |
摘要 | 第94-96页 |
ABSTRACT | 第96-99页 |
致谢 | 第99页 |