基于混沌加密的电子商务安全研究
| 摘要 | 第1-6页 |
| ABSTRACT | 第6-10页 |
| 第1章 绪论 | 第10-18页 |
| ·选题背景及意义 | 第10-11页 |
| ·国内外研究现状 | 第11-15页 |
| ·混沌加密的国内外研究现状 | 第12-13页 |
| ·电子商务安全技术的国内外研究现状 | 第13-15页 |
| ·研究内容 | 第15-16页 |
| ·论文结构 | 第16-17页 |
| ·本章小结 | 第17-18页 |
| 第2章 电子商务安全概述 | 第18-27页 |
| ·电子商务简介 | 第18-19页 |
| ·电子商务的起源与发展 | 第18页 |
| ·电子商务的概念 | 第18-19页 |
| ·电子商务的表现形式 | 第19页 |
| ·电子商务安全威胁分析 | 第19-21页 |
| ·电子商务安全机制 | 第21-26页 |
| ·组成结构 | 第21-23页 |
| ·基本加密技术 | 第23-26页 |
| ·本章小结 | 第26-27页 |
| 第3章 混沌理论及密码学 | 第27-36页 |
| ·混沌理论 | 第27-33页 |
| ·混沌理论的起源及发展 | 第27页 |
| ·混沌的定义 | 第27-29页 |
| ·混沌的运动特征 | 第29-30页 |
| ·混沌的判断准则 | 第30-33页 |
| ·密码学 | 第33-35页 |
| ·密码学简介 | 第33-34页 |
| ·混沌与密码学的关系 | 第34-35页 |
| ·本章小结 | 第35-36页 |
| 第4章 基于混沌的加密密钥生成算法 | 第36-48页 |
| ·加密密钥生成算法的设计 | 第36-39页 |
| ·理论依据 | 第36页 |
| ·实现原理 | 第36-39页 |
| ·加密密钥生成算法的实现 | 第39-46页 |
| ·算法实现 | 第39-44页 |
| ·算法举例 | 第44-46页 |
| ·本章小结 | 第46-48页 |
| 第5章 两种加密算法的分析与比较 | 第48-62页 |
| ·加密密钥生成算法的应用 | 第48-52页 |
| ·基于单一Logistic映射的混沌加密算法 | 第48-50页 |
| ·基于四个Logistic映射的混沌加密算法 | 第50-52页 |
| ·算法举例 | 第52-57页 |
| ·单个字符 | 第53-54页 |
| ·单个单词 | 第54-55页 |
| ·单个句子 | 第55-57页 |
| ·实例分析 | 第57-58页 |
| ·结论与应用展望 | 第58-62页 |
| ·结论 | 第58-59页 |
| ·应用展望 | 第59-62页 |
| 参考文献 | 第62-66页 |
| 致谢 | 第66页 |