摘要 | 第3-4页 |
Abstract | 第4-5页 |
注释表 | 第11-12页 |
第1章 绪论 | 第12-19页 |
1.1 课题的研究背景及现状分析 | 第12-16页 |
1.1.1 研究背景 | 第12-15页 |
1.1.2 现状分析 | 第15-16页 |
1.2 课题的主要研究内容与意义 | 第16-17页 |
1.3 论文的章节安排 | 第17-19页 |
第2章 相关技术研究与分析 | 第19-31页 |
2.1 IMS介绍 | 第19-21页 |
2.1.1 IMS核心网介绍 | 第19-20页 |
2.1.2 IMS的架构以及特性 | 第20-21页 |
2.2 Vo LTE的业务流程 | 第21-24页 |
2.2.1 EPS承载 | 第21-22页 |
2.2.2 IMS的注册流程 | 第22-23页 |
2.2.3 Vo LTE的会话流程 | 第23-24页 |
2.3 Android的通信系统介绍 | 第24-28页 |
2.3.1 Telephony框架层介绍 | 第24-26页 |
2.3.2 RIL层介绍 | 第26-27页 |
2.3.3 建立Android通话模型 | 第27-28页 |
2.4 加密算法介绍 | 第28-30页 |
2.4.1 对称加密算法介绍 | 第29页 |
2.4.2 非对称加密算法介绍 | 第29-30页 |
2.5 本章小结 | 第30-31页 |
第3章 基于安全芯片的Vo LTE加密通话方案设计与实现 | 第31-50页 |
3.1 需求分析及总体设计准则 | 第31-32页 |
3.2 加密终端的整体架构 | 第32-35页 |
3.2.1 加密终端的系统架构 | 第33页 |
3.2.2 加密终端的软件架构 | 第33-34页 |
3.2.3 加密终端的硬件架构 | 第34-35页 |
3.3 Frameworks层的相关流程设计 | 第35-43页 |
3.3.1 加密电话的类图设计 | 第35-38页 |
3.3.2 密码卡的状态控制 | 第38-39页 |
3.3.3 对外接口设计 | 第39-42页 |
3.3.4 内部接口设计 | 第42-43页 |
3.4 加密通话的流程 | 第43-49页 |
3.4.1 加密通话的初始化 | 第43-44页 |
3.4.2 加密通话安全通道的建立 | 第44页 |
3.4.3 加密通话的呼出流程 | 第44-46页 |
3.4.4 加密通话的呼入流程 | 第46-47页 |
3.4.5 媒体库的加载 | 第47-48页 |
3.4.6 加密通话的呼叫回落流程 | 第48-49页 |
3.5 本章小结 | 第49-50页 |
第4章 测试与结果分析 | 第50-59页 |
4.1 测试方案介绍与选择 | 第50-51页 |
4.2 加密终端ECM软件功能测试 | 第51-53页 |
4.2.1 测试环境 | 第51页 |
4.2.2 ECM软件的登录测试 | 第51-53页 |
4.3 加密终端的通信测试 | 第53-56页 |
4.3.1 拨号测试 | 第53页 |
4.3.2 接通率测试 | 第53-54页 |
4.3.3 语音清晰度测试 | 第54-55页 |
4.3.4 加密通话正确性测试 | 第55-56页 |
4.4 VoLTE加密与普通通话的对比 | 第56-57页 |
4.5 本章小结 | 第57-59页 |
第5章 结束语 | 第59-61页 |
5.1 研究总结 | 第59页 |
5.2 问题和展望 | 第59-61页 |
参考文献 | 第61-65页 |
致谢 | 第65-66页 |
攻读硕士学位期间从事的科研工作及取得的成果 | 第66页 |