基于LTE网络的防窃听算法的研究与实现
| 摘要 | 第1-4页 |
| Abstract | 第4-7页 |
| 第一章 绪论 | 第7-11页 |
| ·选题背景和意义 | 第7-8页 |
| ·国内外研究现状 | 第8-9页 |
| ·本文主要工作 | 第9页 |
| ·论文章节安排 | 第9-11页 |
| 第二章 LTE 网络与防窃听技术概述 | 第11-25页 |
| ·LTE 网络相关术语简介 | 第11-12页 |
| ·LTE 网络相关知识概述 | 第12-19页 |
| ·移动通信网络发展简介 | 第12-15页 |
| ·OFDM 技术 | 第15-18页 |
| ·LTE 网络系统结构 | 第18-19页 |
| ·传统防窃听技术简介 | 第19-24页 |
| ·DSM 技术 | 第20-21页 |
| ·DEM 技术 | 第21-22页 |
| ·DSEM 技术 | 第22-24页 |
| ·本章小结 | 第24-25页 |
| 第三章 防窃听算法研究 | 第25-41页 |
| ·窃听原理简介 | 第25-26页 |
| ·传统防窃听算法适用性分析 | 第26-27页 |
| ·DSM 算法的适用性 | 第26页 |
| ·DEM 算法的适用性 | 第26-27页 |
| ·DSEM 算法的适用性 | 第27页 |
| ·基于 DEM 思想的加密算法设计 | 第27-35页 |
| ·微积分变换加密算法 | 第28-30页 |
| ·拉普拉斯变换加密算法 | 第30-32页 |
| ·基于混沌映射的加密算法 | 第32-35页 |
| ·基于 LTE 网络的防窃听算法的设计 | 第35-40页 |
| ·三种加密算法分析 | 第35-36页 |
| ·算法基本功能设计 | 第36-37页 |
| ·算法结构设计 | 第37-40页 |
| ·本章小结 | 第40-41页 |
| 第四章 防窃听算法在移动终端中的设计和实现 | 第41-57页 |
| ·项目介绍 | 第41-46页 |
| ·主要功能模块简介 | 第41-43页 |
| ·开发平台介绍 | 第43-46页 |
| ·防窃听功能模块的设计与实现 | 第46-56页 |
| ·加密模块设计 | 第46-50页 |
| ·解密模块设计 | 第50-54页 |
| ·防窃听功能的实现 | 第54-56页 |
| ·本章小结 | 第56-57页 |
| 第五章 移动终端中防窃听系统的测试 | 第57-69页 |
| ·系统测试 | 第57-63页 |
| ·测试工具 | 第57-59页 |
| ·测试环境 | 第59-60页 |
| ·软件配置 | 第60-61页 |
| ·测试流程 | 第61-63页 |
| ·测试结果与性能分析 | 第63-67页 |
| ·数据卡基本功能测试结果分析 | 第63-65页 |
| ·防窃听功能测试结果分析 | 第65页 |
| ·算法的性能分析 | 第65-67页 |
| ·本章小结 | 第67-69页 |
| 第六章 结束语 | 第69-71页 |
| ·工作总结 | 第69页 |
| ·工作展望 | 第69-71页 |
| 致谢 | 第71-73页 |
| 参考文献 | 第73-75页 |