首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--保密通信:按传输线路分论文

GSM加密手机系统的安全性设计研究

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-11页
   ·引言第8页
   ·GSM通信技术及安全现状第8-9页
   ·课题研究背景和意义第9页
   ·课题的国内外现状第9-10页
   ·本文研究的内容第10-11页
第二章 GSM加密手机系统的安全性设计原理第11-22页
   ·系统组成第11-12页
   ·系统的安全性设计第12-13页
   ·密码算法第13-15页
   ·密钥管理第15-17页
   ·密件制作系统与智能卡第17-21页
   ·本章小结第21-22页
第三章 加密手机的安全性设计第22-41页
   ·加密手机的组成和工作原理第22-28页
     ·加密手机的组成框图第22-23页
     ·CPU与主要芯片的接口第23-28页
   ·加密手机的安全性设计与实现第28-40页
     ·身份认证第28-29页
     ·访问控制第29页
     ·加密手机的证书体系第29-32页
     ·密码同步第32-34页
     ·加密手机之间的密话通信第34-35页
     ·加密手机与电话密码机互通第35-37页
     ·加(解)密短信所用密钥的生成方法第37页
     ·加密手机更换密钥的方法第37-38页
     ·远程销毁第38-39页
     ·操作系统的安全第39-40页
   ·本章小结第40-41页
第四章 管理中心的安全性设计第41-50页
   ·短消息技术第41-44页
     ·短消息体系结构第42-43页
     ·点对点短消息的基本过程第43-44页
     ·短消息的报文格式第44页
   ·管理中心监控和管理功能的设计第44-49页
     ·管理中心上、下位机及通信协议第45-47页
     ·监控和管理功能设计第47-48页
     ·各类特殊短信的数据结构第48-49页
     ·管理中心的安全控制措施第49页
   ·本章小结第49-50页
第五章 总结与展望第50-52页
致谢第52-53页
参考文献第53-55页
作者的研究成果和参加的科研项目第55-56页
附录A 加密手机样机图第56-57页
附录B 加密手机软件的部分函数及其功能第57-60页

论文共60页,点击 下载论文
上一篇:基于DSP的设备状态监测与分析平台的开发研究
下一篇:协商民主视域下的基层民主决策机制研究--以温岭模式为分析对象