摘要 | 第1-5页 |
ABSTRACT | 第5-8页 |
第一章 绪论 | 第8-12页 |
§1-1 问题提出的背景 | 第8-9页 |
§1-2 国内外研究现状 | 第9-10页 |
§1-3 课题研究意义 | 第10-11页 |
§1-4 本文的主要研究内容 | 第11-12页 |
第二章 信息安全技术与排列码加密算法 | 第12-23页 |
§2-1 密码技术发展现状 | 第12-14页 |
2-1-1 基于数学的主要密码技术 | 第12页 |
2-1-2 非数学的密码技术 | 第12-14页 |
§2-2 密码学基本概念 | 第14-17页 |
2-2-1 加密的历史 | 第14页 |
2-2-2 什么是数据加密 | 第14页 |
2-2-3 算法和密钥 | 第14-16页 |
2-2-4 对称算法 | 第16页 |
2-2-5 公开密钥算法 | 第16-17页 |
§2-3 面临的安全威胁及其对策 | 第17-20页 |
2-3-1 安全威胁 | 第17页 |
2-3-2 密码分析 | 第17-18页 |
2-3-3 密码设备提供的服务种类 | 第18页 |
2-3-4 保密传输方式 | 第18-19页 |
2-3-5 安全机制 | 第19-20页 |
§2-4 排列码加密算法 | 第20-23页 |
2-4-1 传统分组密码机制 | 第20页 |
2-4-2 创新分组密码机制 | 第20-21页 |
2-4-3 排列码加密解密方法 | 第21-22页 |
2-4-4 排列码加密解密方法的密钥方案 | 第22-23页 |
第三章 基于排列码算法的手机加密体系结构的建立 | 第23-30页 |
§3-1 通信协议体系的加密层选择 | 第23-24页 |
§3-2 手机软件的体系结构及其加密模型分析 | 第24-30页 |
3-2-1 现有手机应用平台 | 第24页 |
3-2-2 手机应用软件的特性 | 第24-25页 |
3-2-3 手机软件的基本框架图 | 第25-28页 |
3-2-4 手机硬件的基本框架图 | 第28-29页 |
3-2-5 基于排列码加密算法的手机系统结构加密模型分析 | 第29-30页 |
第四章 加密手机软件的具体实现 | 第30-55页 |
§4-1 系统需求 | 第30页 |
§4-2 系统设计思想 | 第30-31页 |
§4-3 系统实现 | 第31-55页 |
4-3-1 手机防骚扰具体功能的实现 | 第31-42页 |
4-3-2 手机防泄密具体功能的实现 | 第42-44页 |
4-3-3 手机防丢失具体功能的实现 | 第44-46页 |
4-3-4 数据加密具体功能的实现 | 第46-52页 |
4-3-5 语音加密具体功能的实现 | 第52-55页 |
第五章 总结 | 第55-56页 |
参考文献 | 第56-58页 |
致谢 | 第58页 |