毕业论文--基于混沌同步的保密通信技术研究

毕业论文--基于混沌同步的保密通信技术研究

ID:35598061

大小:1.21 MB

页数:56页

时间:2019-03-30

毕业论文--基于混沌同步的保密通信技术研究_第1页
毕业论文--基于混沌同步的保密通信技术研究_第2页
毕业论文--基于混沌同步的保密通信技术研究_第3页
毕业论文--基于混沌同步的保密通信技术研究_第4页
毕业论文--基于混沌同步的保密通信技术研究_第5页
资源描述:

《毕业论文--基于混沌同步的保密通信技术研究》由会员上传分享,免费在线阅读,更多相关内容在学术论文-天天文库

1、基于混沌同步的保密通信技术研究二○一○届毕业论文基于混沌同步的保密通信技术研究学院:电子与控制工程学院专业:自动化姓名:任倩倩学号:2401060101指导教师:司利云完成时间:2010年6月二○一○年六月基于混沌同步的保密通信技术研究目录第一章绪论11.1研究背景11.2混沌及混沌同步的历史11.2.1混沌的起源与发展11.2.2混沌同步的发展史及其研究现状31.3混沌同步在保密通信中的应用状况41.3.1混沌同步的应用现状41.3.2混沌同步用于保密通信所存在的问题41.4研究意义51.5本文的主要研

2、究内容7第二章混沌同步保密通信的理论基础82.1混沌的概述82.1.1混沌的定义82.1.2混沌运动的基本特征92.1.3混沌系统的判断102.1.4几种典型混沌系统的吸引子102.2混沌同步的基本原理132.2.1混沌同步的定义132.2.2混沌同步方法132.3本章小结18第三章混沌同步保密通信的关键技术193.1混沌遮掩193.2混沌调制203.3混沌开关技术213.4混沌扩频技术213.5本章小结21第四章基于混沌同步和混沌加密的通信技术224.1一个混沌同步的实例224.2基于混沌同步的简单数字

3、化通信系统244.2.1混沌同步方法选择244.2.2混沌加密算法254.2.3加密解密系统模型和流程图264.2.4系统结果测试294.2.5系统仿真界面294.4本章小结30第五章一种改进的按键式混沌同步加密系统315.1改进的按键式混沌同步加密系统概述315.1.1系统工作原理315.1.2系统优点335.1.3系统的流程图33基于混沌同步的保密通信技术研究5.2仿真结果345.3本章小结36结论与展望37参考文献38致谢38附录41基于混沌同步的保密通信技术研究摘要信息安全是信息时代的一个重要问题

4、。近年来,随着社会的发展,信息安全与保密问题显得愈发重要和突出,它直接威胁到国防及许多重要的经济领域。尽管传统的保密方法保护信息安全行之有效,但是随着计算机技术的发展,加密系统被破译的情况仍时有发生。这种情况下,迫切需要一个新的保密机制和新的保密途径来确保信息的安全。基于混沌运动的特性——确定性的非线性运动,运动轨迹非常复杂但又不完全随机及其对初始值的极端敏感性,决定了它能够承担保密通信这一重任,混沌保密通信成为近年来信息安全领域研究的热点之一。本文重点研究了混沌同步保密通信的关键技术问题,文章所做的工作

5、如下:研究了混沌和混沌同步的发展历史与研究现状,混沌同步保密通信中的关键技术,并对所涉及到的基本理论进行了阐述。混沌同步控制的方法有很多种,该文章重点针对P—C同步法和基于反馈的同步方法做了较详细的说明,并基于Matlab/Simulink仿真平台,比较了这两种方法的性能。基于P—C同步方法,设计了一种简单的数字化混沌同步保密通信方案,并对该方案做了详细的原理方法论述,给出了仿真结果。但此系统的原理简单,容易遭受破译风险,针对这一状况,该文又提出了一种改进的按键式保密通信方案,在此方案中,用户可以根据需要

6、选择混沌系统的个数,使得传输信号的灵活性和安全性得到很好的增强,大大提高了保密性能;同时利用交替发送不同的控制信号来发送传输信号,增强了传送者和接收者之间的相互作用的实时性,最后通过Matlab仿真证实了此方案的实用性。关键词:混沌,混沌同步,保密通信,反馈控制基于混沌同步的保密通信技术研究ABSTRACTInformationsecurityisanimportantissueintheinformationage.Inrecentyears,withthedevelopmentofthesociety

7、,informationsecurityandconfidentialitybecomeincreasinglyimportantandprominent,anditthreatdirectlytoournationaldefenseandanumberofimportanteconomicsectors.Althoughthetraditionalmethodsofprotectingthesecurityofinformationiseffective,butwiththedevelopmentofc

8、omputertechnology,thecasesthatencryptionsystemsarecrackedstilloccur.Inthiscases,theneedforanewmechanismandnewwaystoensuretheconfidentialityofinformationsecurityisurgent.Thecharacteristicsofchaossystem—undeterminedmo

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。