- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
重庆大学
重庆大学硕士学位论文
英文摘要
PAGE
PAGE IV
③ By appropriately reducing the range of initial weights of neural units, a novel
scheme is also designed. After the careful analysis, synchronization efficiency is greatly improved by applying the novel improved scheme. At the same time, compared with several kinds of classical learning rules, in the extreme case synchronization performance is increased by about 50%.
④ Mainstream attack algorithms are implemented by programming. In addition,
the security of new schemes is analyzed. Lots of simulation experiments demonstrate that the novel scheme can effectively ensure the communication security.
Key words:Tree Parity Machine (TPM), neural network, synchronization, neural cryptography
重庆大学硕
重庆大学硕士学位论文
目
录
目 录
中文摘要I
英文摘要 II
1 绪 论 1
1.1 密码协议的研究现状与发展 1
1.1.1 对称密码体制 2
1.1.2 非对称密码体制 3
1.2 密码协议研究新方向 4
1.3 神经密码研究与发展 4
1.3.1 人工神经网络研究现状与发展 4
1.3.2 神经密码渊源及研究现状 6
1.4 研究内容及论文结构 7
1.4.1 研究内容 7
1.4.2 论文组织及安排 7
2 相关理论及研究 9
2.1 密钥交换协议 9
2.2 基本的神经网络模型 11
2.2.1 神经元的基本模型 11
2.2.2 几种典型的激活函数 13
2.2.3 感知器模型 14
2.3 本章小结 15
3 神经网络同步及模型 16
3.1 神经密码同步 16
3.2 树形奇偶机模型 18
3.2.1 树形奇偶机的结构 18
3.2.2 学习规则 20
3.2.3 同步程度参数 21
3.3 神经密码攻击 22
3.3.1 简单攻击 22
3.3.2 几何攻击 23
3.3.3 多数人攻击 23
3.3.4 遗传攻击 24
3.4 本章小结 25
4 新方案及仿真实验 26
4.1 研究概述 26
4.1.1 研究目标 26
4.1.2 实验环境 26
4.1.3 研究内容 27
4.1.4 实现途径 27
4.2 本论文工作 28
4.3 神经同步过程的动力学分析 28
4.3.1 学习规则的影响 29
4.3.2 转移概率 36
4.4 新方案设计 41
4.4.1 同步判定算法的改进及实验 41
4.4.2 同步性能的改进及实验 47
4.5 新方案安全性分析 51
4.6 本章小结 53
5 总结及展望 54
5.1 全文总结 54
5.2 展望 55
致 谢 56
参考文献 57
附 录 61
A. 作者在攻读学位期间发表的论文目录: 61
重庆大学
重庆大学硕士学位论文
1 绪 论
PAGE
PAGE 10
1 绪 论
1.1 密码协议的研究现状与发展
随着计算机和通信技术的发展,网络安全越来越受到人们的重视,它是互联 网研究的关键问题之一。而密码学特别是密码协议,则是保证通信安全的关键所 在。所谓协议,就是两个或多个参与者为完成某项特定的任务而采取的一系列的 步骤。而密码协议,有时也作安全协议,是以密码学为基础的信息交换协议,其 目的是在网络环境中提供各种安全服务。密码学是网络安全的基础,但网络安全 不能单纯依靠安全的密码算法。密码协议是网络安全的一个重要组成部分,我们 需要通过安全协议进行实体之间的认证、在实体之间安全地分配密钥或其它各种 秘密、确认发送和接收的消息的非否认性等。当前系统通信中的密码协议按功能 可以分成三大类:身份认证协议、数字签名协议、密钥交换协议。主要基于密钥 共享和公钥密码两大技术。它们的安全性通常取决于算法本
您可能关注的文档
- 基于网络验证授权的软件加壳技术的研究及其在DRM中的应用计算机软件与理论专业论文.docx
- 基于太阳能发电的超高连体烟囱结构设计研究-结构工程专业论文.docx
- 基于神经网络预测控制的锅炉过热汽温控制研究-控制理论与控制工程专业论文.docx
- 基于特征融合掌纹识别-信号与信息处理专业论文.docx
- 基于纹理特征的图像检索方法研究-计算机软件与理论专业论文.docx
- 基于三维雷达资料的对流初生预警算法-信号与信息处理专业论文.docx
- 基于网格参数化的三维模型Morphing分析-教育学;教育技术学专业论文.docx
- 基于网格参数化的三维模型Morphing研究-教育学;教育技术学专业论文.docx
- 基于预测控制的锌空燃料电池极片生产线控制系统研究-机械工程专业论文.docx
- 基于微波光子学的倍频和变频技术研究-光学工程专业论文.docx
- 基于微控制器的自动扶梯电控系统-计算机技术专业论文.docx
- 基于可重构柔性试验床的管控平台研究-计算机应用专业论文.docx
- 基于前端处理噪声环境下稳健的说话人识别研究-信号与信息处理专业论文.docx
- 基于特征提取的篡改图像取证研究-计算机应用技术专业论文.docx
- 基于容性设备泄漏电流的嵌入式电网过电压在线监测系统研究-电气工程专业论文.docx
- 基于手指的人机交互系统研究与实现-电路与系统专业论文.docx
- 基于网格的任务调度算法研究-计算机应用技术专业论文.docx
- 基于随机影响的多智能体系统的一致性与同步-运筹学与控制论专业论文.docx
- 基于决策树分类算法的Web文本分类分析-计算机应用技术专业论文.docx
- 基于锁相环的CW脉冲信号接收特性研究-水声工程专业论文.docx
原创力文档


文档评论(0)