首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文--理论论文

基于排列码加密算法的GSM加密手机的软件实现

摘要第1-5页
ABSTRACT第5-8页
第一章 绪论第8-12页
 §1-1 问题提出的背景第8-9页
 §1-2 国内外研究现状第9-10页
 §1-3 课题研究意义第10-11页
 §1-4 本文的主要研究内容第11-12页
第二章 信息安全技术与排列码加密算法第12-23页
 §2-1 密码技术发展现状第12-14页
  2-1-1 基于数学的主要密码技术第12页
  2-1-2 非数学的密码技术第12-14页
 §2-2 密码学基本概念第14-17页
  2-2-1 加密的历史第14页
  2-2-2 什么是数据加密第14页
  2-2-3 算法和密钥第14-16页
  2-2-4 对称算法第16页
  2-2-5 公开密钥算法第16-17页
 §2-3 面临的安全威胁及其对策第17-20页
  2-3-1 安全威胁第17页
  2-3-2 密码分析第17-18页
  2-3-3 密码设备提供的服务种类第18页
  2-3-4 保密传输方式第18-19页
  2-3-5 安全机制第19-20页
 §2-4 排列码加密算法第20-23页
  2-4-1 传统分组密码机制第20页
  2-4-2 创新分组密码机制第20-21页
  2-4-3 排列码加密解密方法第21-22页
  2-4-4 排列码加密解密方法的密钥方案第22-23页
第三章 基于排列码算法的手机加密体系结构的建立第23-30页
 §3-1 通信协议体系的加密层选择第23-24页
 §3-2 手机软件的体系结构及其加密模型分析第24-30页
  3-2-1 现有手机应用平台第24页
  3-2-2 手机应用软件的特性第24-25页
  3-2-3 手机软件的基本框架图第25-28页
  3-2-4 手机硬件的基本框架图第28-29页
  3-2-5 基于排列码加密算法的手机系统结构加密模型分析第29-30页
第四章 加密手机软件的具体实现第30-55页
 §4-1 系统需求第30页
 §4-2 系统设计思想第30-31页
 §4-3 系统实现第31-55页
  4-3-1 手机防骚扰具体功能的实现第31-42页
  4-3-2 手机防泄密具体功能的实现第42-44页
  4-3-3 手机防丢失具体功能的实现第44-46页
  4-3-4 数据加密具体功能的实现第46-52页
  4-3-5 语音加密具体功能的实现第52-55页
第五章 总结第55-56页
参考文献第56-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:我国证券税制的功能探析
下一篇:石油化工企业消防性能化分析与设计