首页> 中文学位 >基于超混沌的安全防卫系统的设计与实现
【6h】

基于超混沌的安全防卫系统的设计与实现

代理获取

目录

声明

摘要

第1章 绪论

1.1 课题研究的背景及意义

1.2 国内外研究现状

1.3 本文研究的主要内容

第2章 超混沌安全防卫系统理论基础

2.1 密码学基础

2.1.1 密码学发展

2.1.2 加密和解密

2.1.3 密码分析

2.2 混沌和混沌系统

2.2.1 混沌的定义

2.2.2 混沌的基本特征

2.2.3 混沌系统常用的研究方法

2.3 超混沌概述

2.3.1 超混沌的基本理论

2.3.2 超混沌与混沌系统的异同

2.4 基于混沌的加密

2.4.1 混沌密码学

2.4.2 基于混沌的加密系统

2.5 本章小结

第3章 超混沌系统的设计及其性能分析

3.1 典型混沌系统和超混沌系统分析

3.1.1 Lorenz系统

3.1.2 Chen系统

3.1.3 超混沌Lorenz系统

3.1.4 超混沌Chen系统

3.2 超混沌系统设计

3.2.1 三维混沌系统

3.2.2 四维超混沌系统

3.3 超混沌系统性能分析

3.3.1 系统的耗散性分析

3.3.2 系统平衡点分析

3.3.3 Lyapunov指数分析

3.3.4 系统混沌吸引子分析

3.4 基于VC平台的超混沌加密系统

3.5 本章小结

第4章 安全防卫系统设计

4.1 系统整体设计

4.2 USB2.0模块设计

4.2.1 芯片选择及简介

4.2.2 芯片接口模式以及端点配置

4.3 系统固件设计

4.3.1 基本固件框架

4.3.2 固件程序设计

4.4 USB驱动开发

4.4.1 通用驱动程序设计

4.4.2 固件下载驱动程序设计

4.4.3 驱动程序配置

4.5 上位机应用程序设计

4.5.1 上位机实现功能

4.5.2 上位机与USB通信

4.5.3 上位机与FPGA交互

4.6 本章小结

结论

参考文献

致谢

展开▼

摘要

随着计算机技术、网络技术以及通信技术的迅速发展,信息化网络系统的建立已成为社会各个领域不可或缺的基础设施。但高新技术在促进社会进步、经济发展的同时,利用高科技获取政府、军队、金融等网络系统的重要数据、情报的刑事犯罪及侵犯个人隐私的案例也与日俱增,给国家和个人造成极大的经济损失和严重的社会影响。因此,提高网络系统的安全防卫水平,加强重要数据在网络通信过程中的安全保护,一直是信息安全领域的重要研究课题。
   密码技术是信息安全的核心,高强度的加密算法是进行数据保护、遏制网络犯罪的重要保证。在传统加密算法日益面临挑战的今天,基于数字混沌理论的加密技术以其独特的安全特性和加密手段引起了信息安全工作者的广泛关注。混沌系统所具有的伪随机特性、轨道的不可预测性、对初始状态及其结构参数的极端敏感等一系列特性,与密码学的很多要求相吻合。而在此基础上发展起来的超混沌系统,有着更为复杂的运动轨迹和系统复杂度,因此特别适合于数据加密。本文以超混沌安全防卫系统为核心,对超混沌系统的构建、软件通信设计以及上位机应用程序的设计进行了详细阐述,研究内容主要包括:
   (1)简要介绍了密码学相关基础知识,着重讨论了混沌的密码学特征。在此基础上,对几种常见的研究混沌的方法作了重点陈述,对比了超混沌与混沌系统的异同。最后,对混沌加密系统进行了简单的论述。
   (2)在对混沌以及超混沌加密技术的基础理论进行深入了解的基础上,对混沌、超混沌系统进行仿真分析,采用在一个三维自治混沌系统中加入非线性反馈的方法构建四维超混沌系统。并且对该系统的耗散性、平衡点、Lyapunov指数以及混沌吸引子进行分析,结果表明其具有丰富的动力学特性,有明显的超混沌特征。在此基础上,基于VC平台实现了超混沌系统的图像加密。
   (3)基于EZ-USB FX2 CY7C68013芯片,在提供的固件框架的基础上进行了USB固件程序的开发,编程实现了USB通用驱动程序和固件下载驱动程序,成功对驱动程序完成配置。基于VC平台搭建了上位机与下位机通信应用程序界面,实现了数据流的正确传输。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号