基于安卓的手机安全及其数据加密的研究与应用
摘要 | 第3-4页 |
ABSTRACT | 第4页 |
第1章 引言 | 第8-11页 |
1.1 研究背景 | 第8页 |
1.2 研究现状 | 第8-9页 |
1.3 课题意义 | 第9页 |
1.4 主要工作和论文结构 | 第9-11页 |
第2章 相关技术背景 | 第11-21页 |
2.1 手机防盗技术介绍 | 第11-12页 |
2.1.1 基站定位 | 第11页 |
2.1.2 GPS定位 | 第11-12页 |
2.1.3 Wi Fi定位 | 第12页 |
2.2 流氓软件检测技术介绍 | 第12-13页 |
2.2.1 流氓软件 | 第12-13页 |
2.2.2 MD5介绍 | 第13页 |
2.3 AES加密介绍 | 第13-14页 |
2.4 声纹识别技术介绍 | 第14-20页 |
2.4.1 声纹识别 | 第14页 |
2.4.2 文本 | 第14-15页 |
2.4.3 声纹识别实现 | 第15-20页 |
2.5 本章小结 | 第20-21页 |
第3章 关键技术研究 | 第21-35页 |
3.1 AES算法研究 | 第21-24页 |
3.1.1 有限域GF(2^8) | 第21页 |
3.1.2 字节替换变换 | 第21-22页 |
3.1.3 行位移变换 | 第22页 |
3.1.4 列混淆变换 | 第22页 |
3.1.5 密钥扩展算法 | 第22-24页 |
3.2 梅尔频率倒谱系数 | 第24-31页 |
3.2.1 预加重 | 第24-25页 |
3.2.2 加窗 | 第25页 |
3.2.3 快速傅氏变换 | 第25-29页 |
3.2.4 Mel滤波器组 | 第29-30页 |
3.2.5 对数运算、DCT | 第30-31页 |
3.3 高斯混合模型 | 第31-34页 |
3.3.1 GMM建模 | 第31页 |
3.3.2 GMM思想 | 第31-32页 |
3.3.3 EM介绍 | 第32-33页 |
3.3.4 模式匹配 | 第33-34页 |
3.4 本章小结 | 第34-35页 |
第4章 Android关键技术研究 | 第35-40页 |
4.1 Android事件分发机制 | 第35-39页 |
4.1.1 View事件分发机制 | 第35-36页 |
4.1.2 View Group事件分发机制 | 第36-39页 |
4.2 本章小结 | 第39-40页 |
第5章 系统的设计与实现 | 第40-53页 |
5.1 开发环境介绍 | 第40-44页 |
5.1.1 开发环境及其工具介绍 | 第40-41页 |
5.1.2 SQLite介绍 | 第41-44页 |
5.2 系统的功能设计 | 第44-45页 |
5.3 系统功能实现 | 第45-52页 |
5.3.1 欢迎界面 | 第45-47页 |
5.3.2 主界面 | 第47-48页 |
5.3.3 安全箱 | 第48-49页 |
5.3.4 防盗模块 | 第49-50页 |
5.3.5 流氓软件检测模块 | 第50-51页 |
5.3.6 黑名单模块 | 第51页 |
5.3.7 设置模块 | 第51-52页 |
5.4 本章小结 | 第52-53页 |
第6章 总结与展望 | 第53-55页 |
6.1 全文总结 | 第53-54页 |
6.2 进一步工作的方向 | 第54-55页 |
致谢 | 第55-56页 |
参考文献 | 第56-58页 |