蓝牙协议分析及改进算法实现
摘要 | 第5-6页 |
ABSTRACT | 第6-7页 |
符号对照表 | 第11-12页 |
缩略语对照表 | 第12-15页 |
第一章 绪论 | 第15-21页 |
1.1 研究背景及意义 | 第15-16页 |
1.2 蓝牙安全问题现状 | 第16-20页 |
1.3 本文研究内容 | 第20-21页 |
第二章 蓝牙协议及其安全机制 | 第21-43页 |
2.1 蓝牙系统基础知识 | 第21-23页 |
2.2 蓝牙协议栈体系结构及核心协议介绍 | 第23-26页 |
2.2.1 蓝牙协议栈体系结构 | 第23-24页 |
2.2.2 蓝牙协议栈核心协议介绍 | 第24-26页 |
2.3 HCI指令规范 | 第26-31页 |
2.3.1 HCI在蓝牙通信中的作用 | 第26页 |
2.3.2 HCI分组包格式 | 第26-29页 |
2.3.3 HCI流控制机制 | 第29-30页 |
2.3.4 HCI控制指令 | 第30-31页 |
2.4 蓝牙安全机制 | 第31-37页 |
2.4.1 安全框架 | 第31-32页 |
2.4.2 三种安全模式 | 第32页 |
2.4.3 链路级安全机制 | 第32-37页 |
2.5 蓝牙协议安全问题分析 | 第37-42页 |
2.5.1 蓝牙设备地址带来的安全问题 | 第38-39页 |
2.5.2 认证次数带来的安全问题 | 第39页 |
2.5.3 PIN码带来的安全问题 | 第39-40页 |
2.5.4 单元密钥带来的安全问题 | 第40-41页 |
2.5.5 鉴权过程中带来的安全问题 | 第41-42页 |
2.6 本章小结 | 第42-43页 |
第三章 蓝牙协议改进算法及分析 | 第43-63页 |
3.1 用户校验系统 | 第43-49页 |
3.1.1 提出背景 | 第43页 |
3.1.2 用户校验算法 | 第43-47页 |
3.1.3 改进后链路建立过程 | 第47-48页 |
3.1.4 改进后安全性分析 | 第48-49页 |
3.2 链路密钥改进方案 | 第49-56页 |
3.2.1 提出背景 | 第49-50页 |
3.2.2 链路密钥改进算法 | 第50-52页 |
3.2.3 HASH算法 | 第52-55页 |
3.2.4 改进后安全性分析 | 第55-56页 |
3.3 鉴权改进方案 | 第56-61页 |
3.3.1 提出背景 | 第56页 |
3.3.2 鉴权改进算法 | 第56-58页 |
3.3.3 AES-CBC算法 | 第58-61页 |
3.3.4 改进后安全性分析 | 第61页 |
3.4 本章小结 | 第61-63页 |
第四章 实验结果及性能分析 | 第63-79页 |
4.1 软硬件环境介绍 | 第63-65页 |
4.1.1 硬件环境介绍 | 第63-65页 |
4.1.2 软件环境介绍 | 第65页 |
4.2 系统通信流程 | 第65-68页 |
4.3 实验结果及性能分析 | 第68-78页 |
4.3.1 用户校验系统测试结果及性能分析 | 第68-72页 |
4.3.2 链路密钥改进方案测试结果及性能分析 | 第72-75页 |
4.3.3 鉴权改进方案测试结果和性能分析 | 第75-78页 |
4.4 本章小结 | 第78-79页 |
第五章 总结与展望 | 第79-81页 |
5.1 全文总结 | 第79-80页 |
5.2 延伸与展望 | 第80-81页 |
参考文献 | 第81-85页 |
致谢 | 第85-87页 |
作者简介 | 第87-88页 |