| 第1章 绪论 | 第1-14页 |
| ·课题的背景和意义 | 第10页 |
| ·课题涉及到的主要技术 | 第10-11页 |
| ·本论文的主要内容 | 第11-14页 |
| 第2章 无线数据传输方式的研究 | 第14-27页 |
| ·目前常用的无线传输方式比较 | 第14-16页 |
| ·无线电台数据传输方式 | 第14页 |
| ·CDPD数据传输方式 | 第14-15页 |
| ·依托 GSM网络的数据传输方式 | 第15-16页 |
| ·依托 CDMA及第三代移动通信的数据传输方式 | 第16页 |
| ·GPRS网络结构分析 | 第16-23页 |
| ·GPRS网络结构概述 | 第16-17页 |
| ·GPRS新增网络节点 | 第17-18页 |
| ·GPRS网络接口 | 第18-19页 |
| ·GPRS网络组网方式 | 第19-23页 |
| ·GPRS/GSM网络的安全性分析 | 第23-27页 |
| ·无线通信的安全性 | 第23-24页 |
| ·GSM安全性问题 | 第24-25页 |
| ·GPRS安全性问题 | 第25-27页 |
| 第3章 现代加密方法研究 | 第27-41页 |
| ·密码学理论基础 | 第27-31页 |
| ·对称加密(秘密钥匙加密)体制 | 第28-30页 |
| ·非对称加密(公钥加密)体制 | 第30-31页 |
| ·典型数据加密算法分析 | 第31-36页 |
| ·对称加密 DES算法 | 第31-35页 |
| ·公钥加密 RSA算法 | 第35-36页 |
| ·数据认证 | 第36-39页 |
| ·数据认证概述 | 第36页 |
| ·消息加密 | 第36-37页 |
| ·MAC认证码 | 第37-38页 |
| ·hash认证码 | 第38-39页 |
| ·密码的安全性及密码攻击方法 | 第39-41页 |
| ·密码安全性评价标准 | 第39页 |
| ·密码分析类型 | 第39-40页 |
| ·典型的分组密码攻击方法 | 第40-41页 |
| 第4章 基于 GPRS的监控调度系统方案设计及实现 | 第41-62页 |
| ·基于 GPRS监控调度系统基本功能及应用 | 第41-42页 |
| ·系统基本功能 | 第41-42页 |
| ·系统应用范围 | 第42页 |
| ·基于 GPRS监控调度系统方案设计 | 第42-47页 |
| ·系统总体结构 | 第42-43页 |
| ·GPRS模块 | 第43-45页 |
| ·系统接入网方案 | 第45-47页 |
| ·监控调度中心设计及相关技术 | 第47-50页 |
| ·监控中心基本功能 | 第47-48页 |
| ·监控中心体统构架设计 | 第48-49页 |
| ·监控端关键技术及实现 | 第49-50页 |
| ·车载台端设计及实现 | 第50-62页 |
| ·车载台基本功能 | 第50页 |
| ·车载台硬件实现 | 第50-54页 |
| ·车载台软件实现 | 第54-62页 |
| 第5章 系统加密认证方案设计及实现 | 第62-74页 |
| ·核心算法理论基础-双密钥三重DES加密 | 第62-64页 |
| ·算法描述 | 第62-63页 |
| ·中间相遇攻击 | 第63-64页 |
| ·加密部分理论基础-DES密码的工作模式 | 第64-68页 |
| ·ECB模式 | 第64-65页 |
| ·CBC模式 | 第65页 |
| ·CFB模式 | 第65-67页 |
| ·OFB模式 | 第67-68页 |
| ·CTR模式 | 第68页 |
| ·认证部分理论基础-数据认证算法 | 第68-69页 |
| ·无线监控调度系统的加密认证系统实现 | 第69-74页 |
| ·无线数据传输的特点 | 第69-70页 |
| ·数据特点 | 第70页 |
| ·加密认证系统实现 | 第70-74页 |
| 第6章 结束语 | 第74-76页 |
| ·课题总结 | 第74页 |
| ·未来展望 | 第74-76页 |
| 致谢 | 第76-77页 |
| 参考文献 | 第77-80页 |
| 作者在读期间的研究成果 | 第80页 |