首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--密码的加密与解密论文

基于混沌加密的电子商务安全研究

摘要第1-6页
ABSTRACT第6-10页
第1章 绪论第10-18页
   ·选题背景及意义第10-11页
   ·国内外研究现状第11-15页
     ·混沌加密的国内外研究现状第12-13页
     ·电子商务安全技术的国内外研究现状第13-15页
   ·研究内容第15-16页
   ·论文结构第16-17页
   ·本章小结第17-18页
第2章 电子商务安全概述第18-27页
   ·电子商务简介第18-19页
     ·电子商务的起源与发展第18页
     ·电子商务的概念第18-19页
     ·电子商务的表现形式第19页
   ·电子商务安全威胁分析第19-21页
   ·电子商务安全机制第21-26页
     ·组成结构第21-23页
     ·基本加密技术第23-26页
   ·本章小结第26-27页
第3章 混沌理论及密码学第27-36页
   ·混沌理论第27-33页
     ·混沌理论的起源及发展第27页
     ·混沌的定义第27-29页
     ·混沌的运动特征第29-30页
     ·混沌的判断准则第30-33页
   ·密码学第33-35页
     ·密码学简介第33-34页
     ·混沌与密码学的关系第34-35页
   ·本章小结第35-36页
第4章 基于混沌的加密密钥生成算法第36-48页
   ·加密密钥生成算法的设计第36-39页
     ·理论依据第36页
     ·实现原理第36-39页
   ·加密密钥生成算法的实现第39-46页
     ·算法实现第39-44页
     ·算法举例第44-46页
   ·本章小结第46-48页
第5章 两种加密算法的分析与比较第48-62页
   ·加密密钥生成算法的应用第48-52页
     ·基于单一Logistic映射的混沌加密算法第48-50页
     ·基于四个Logistic映射的混沌加密算法第50-52页
   ·算法举例第52-57页
     ·单个字符第53-54页
     ·单个单词第54-55页
     ·单个句子第55-57页
   ·实例分析第57-58页
   ·结论与应用展望第58-62页
     ·结论第58-59页
     ·应用展望第59-62页
参考文献第62-66页
致谢第66页

论文共66页,点击 下载论文
上一篇:面向物联网应用层的安全架构研究
下一篇:基于无线传感器网络的远程医疗会诊的研究