首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

基于安卓的手机安全及其数据加密的研究与应用

摘要第3-4页
ABSTRACT第4页
第1章 引言第8-11页
    1.1 研究背景第8页
    1.2 研究现状第8-9页
    1.3 课题意义第9页
    1.4 主要工作和论文结构第9-11页
第2章 相关技术背景第11-21页
    2.1 手机防盗技术介绍第11-12页
        2.1.1 基站定位第11页
        2.1.2 GPS定位第11-12页
        2.1.3 Wi Fi定位第12页
    2.2 流氓软件检测技术介绍第12-13页
        2.2.1 流氓软件第12-13页
        2.2.2 MD5介绍第13页
    2.3 AES加密介绍第13-14页
    2.4 声纹识别技术介绍第14-20页
        2.4.1 声纹识别第14页
        2.4.2 文本第14-15页
        2.4.3 声纹识别实现第15-20页
    2.5 本章小结第20-21页
第3章 关键技术研究第21-35页
    3.1 AES算法研究第21-24页
        3.1.1 有限域GF(2^8)第21页
        3.1.2 字节替换变换第21-22页
        3.1.3 行位移变换第22页
        3.1.4 列混淆变换第22页
        3.1.5 密钥扩展算法第22-24页
    3.2 梅尔频率倒谱系数第24-31页
        3.2.1 预加重第24-25页
        3.2.2 加窗第25页
        3.2.3 快速傅氏变换第25-29页
        3.2.4 Mel滤波器组第29-30页
        3.2.5 对数运算、DCT第30-31页
    3.3 高斯混合模型第31-34页
        3.3.1 GMM建模第31页
        3.3.2 GMM思想第31-32页
        3.3.3 EM介绍第32-33页
        3.3.4 模式匹配第33-34页
    3.4 本章小结第34-35页
第4章 Android关键技术研究第35-40页
    4.1 Android事件分发机制第35-39页
        4.1.1 View事件分发机制第35-36页
        4.1.2 View Group事件分发机制第36-39页
    4.2 本章小结第39-40页
第5章 系统的设计与实现第40-53页
    5.1 开发环境介绍第40-44页
        5.1.1 开发环境及其工具介绍第40-41页
        5.1.2 SQLite介绍第41-44页
    5.2 系统的功能设计第44-45页
    5.3 系统功能实现第45-52页
        5.3.1 欢迎界面第45-47页
        5.3.2 主界面第47-48页
        5.3.3 安全箱第48-49页
        5.3.4 防盗模块第49-50页
        5.3.5 流氓软件检测模块第50-51页
        5.3.6 黑名单模块第51页
        5.3.7 设置模块第51-52页
    5.4 本章小结第52-53页
第6章 总结与展望第53-55页
    6.1 全文总结第53-54页
    6.2 进一步工作的方向第54-55页
致谢第55-56页
参考文献第56-58页

论文共58页,点击 下载论文
上一篇:“一带一路”政策下人民币国际化的实证分析
下一篇:O2O项目用户数据挖掘及行为分析研究