基于混沌加密的电子商务安全研究
摘要 | 第1-6页 |
ABSTRACT | 第6-10页 |
第1章 绪论 | 第10-18页 |
·选题背景及意义 | 第10-11页 |
·国内外研究现状 | 第11-15页 |
·混沌加密的国内外研究现状 | 第12-13页 |
·电子商务安全技术的国内外研究现状 | 第13-15页 |
·研究内容 | 第15-16页 |
·论文结构 | 第16-17页 |
·本章小结 | 第17-18页 |
第2章 电子商务安全概述 | 第18-27页 |
·电子商务简介 | 第18-19页 |
·电子商务的起源与发展 | 第18页 |
·电子商务的概念 | 第18-19页 |
·电子商务的表现形式 | 第19页 |
·电子商务安全威胁分析 | 第19-21页 |
·电子商务安全机制 | 第21-26页 |
·组成结构 | 第21-23页 |
·基本加密技术 | 第23-26页 |
·本章小结 | 第26-27页 |
第3章 混沌理论及密码学 | 第27-36页 |
·混沌理论 | 第27-33页 |
·混沌理论的起源及发展 | 第27页 |
·混沌的定义 | 第27-29页 |
·混沌的运动特征 | 第29-30页 |
·混沌的判断准则 | 第30-33页 |
·密码学 | 第33-35页 |
·密码学简介 | 第33-34页 |
·混沌与密码学的关系 | 第34-35页 |
·本章小结 | 第35-36页 |
第4章 基于混沌的加密密钥生成算法 | 第36-48页 |
·加密密钥生成算法的设计 | 第36-39页 |
·理论依据 | 第36页 |
·实现原理 | 第36-39页 |
·加密密钥生成算法的实现 | 第39-46页 |
·算法实现 | 第39-44页 |
·算法举例 | 第44-46页 |
·本章小结 | 第46-48页 |
第5章 两种加密算法的分析与比较 | 第48-62页 |
·加密密钥生成算法的应用 | 第48-52页 |
·基于单一Logistic映射的混沌加密算法 | 第48-50页 |
·基于四个Logistic映射的混沌加密算法 | 第50-52页 |
·算法举例 | 第52-57页 |
·单个字符 | 第53-54页 |
·单个单词 | 第54-55页 |
·单个句子 | 第55-57页 |
·实例分析 | 第57-58页 |
·结论与应用展望 | 第58-62页 |
·结论 | 第58-59页 |
·应用展望 | 第59-62页 |
参考文献 | 第62-66页 |
致谢 | 第66页 |