首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于物联网的物理隔离隐蔽信道研究

摘要第5-7页
ABSTRACT第7-9页
符号说明第20-21页
第1章 绪论第21-49页
    1.1 研究背景与意义第21-25页
    1.2 国内外研究与发展现状第25-46页
        1.2.1 光学隐蔽信道第25-30页
        1.2.2 热量隐蔽信道第30-32页
        1.2.3 电磁隐蔽信道第32-35页
        1.2.4 声音隐蔽信道第35-42页
        1.2.5 其他类型的物理隐蔽信道第42-46页
    1.3 论文的主要工作与创新点第46页
    1.4 论文的结构安排第46-49页
第2章 基础知识第49-63页
    2.1 相关学科基础知识第49-53页
        2.1.1 光学基础第49-51页
        2.1.2 与光学相关的生理学基础第51-53页
    2.2 人眼视觉敏感度第53-60页
        2.2.1 调制阈值与噪声第53-59页
        2.2.2 人眼的空间域上的对比敏感度模型第59页
        2.2.3 对比敏感度模型在时间域上的扩展第59-60页
    2.3 物联网简介第60-62页
        2.3.1 物联网的层级结构第60-61页
        2.3.2 物联网设备第61-62页
    2.4 本章小结第62-63页
第3章 从键盘LED到网络摄像头的隐蔽信道第63-83页
    3.1 技术背景第63-66页
        3.1.1 LED和键盘LED灯的控制技术第63-65页
        3.1.2 网络摄像头第65页
        3.1.3 视频的处理技术第65-66页
    3.2 攻击模型第66-74页
        3.2.1 编码第66-70页
        3.2.2 解码第70页
        3.2.3 有效距离第70-72页
        3.2.4 信道容量第72-73页
        3.2.5 隐蔽性第73-74页
        3.2.6 与改进的OOK做对比第74页
    3.3 结果和评估第74-79页
        3.3.1 实验设置第74-76页
        3.3.2 结果第76-77页
        3.3.3 评估第77-79页
    3.4 讨论第79-81页
        3.4.1 引入智能手机的场景第79-80页
        3.4.2 比较第80-81页
        3.4.3 VMC与PWM的关系第81页
    3.5 安全对策第81-82页
    3.6 本章小结第82-83页
第4章 面向物联网设备的红外遥控指令隐蔽信道第83-105页
    4.1 技术背景第83-87页
        4.1.1 红外传输第83-84页
        4.1.2 树莓派第84-85页
        4.1.3 USB适配器第85页
        4.1.4 红外指令的发送与获取第85-86页
        4.1.5 红外指令信号的识别第86-87页
    4.2 攻击模型第87-96页
        4.2.1 恶意红外硬件模块第87-90页
        4.2.2 对多种智能家电设备的攻击第90-91页
        4.2.3 对智能电视机顶盒的攻击第91-96页
    4.3 实验结果与评估第96-99页
        4.3.1 隐蔽信道的存在性第96-97页
        4.3.2 吞吐量第97-98页
        4.3.3 BER第98-99页
    4.4 相关研究第99页
    4.5 讨论第99-102页
        4.5.1 隐蔽信道存在的必要条件第99-100页
        4.5.2 遥控指令的错误处理第100页
        4.5.3 改进的指令构造算法第100-101页
        4.5.4 比较第101-102页
    4.6 安全对策第102-103页
    4.7 本章小结第103-105页
第5章 基于多用途RFID卡的隐蔽信道的构建和防御第105-125页
    5.1 技术背景第105-108页
        5.1.1 RFID卡第106页
        5.1.2 协议与产品第106-107页
        5.1.3 RFID卡相关的硬件环境搭建第107页
        5.1.4 RFID卡相关的开发库函数接口第107-108页
    5.2 攻击模型第108-110页
        5.2.1 传输帧结构第109-110页
        5.2.2 信道速率第110页
    5.3 实验设置与结果第110-112页
        5.3.1 实验设置第110-112页
        5.3.2 实验结果第112页
    5.4 相关研究第112-113页
    5.5 讨论第113-114页
        5.5.1 隐蔽信道存在的原因第113-114页
        5.5.2 背包攻击第114页
    5.6 提出的新协议第114-121页
        5.6.1 数据存储第114-116页
        5.6.2 初始化过程第116-117页
        5.6.3 认证过程第117-118页
        5.6.4 使用ProVerif进行形式化安全验证第118-120页
        5.6.5 评估第120-121页
    5.7 新协议的改进第121-123页
        5.7.1 认证过程第121-122页
        5.7.2 形式化安全验证第122-123页
    5.8 本章小结第123-125页
第6章 物理隔离隐蔽信道的检测平台设计第125-135页
    6.1 技术背景第125-127页
        6.1.1 光学隐蔽信道技术第125页
        6.1.2 电磁隐蔽信道技术第125-126页
        6.1.3 声音隐蔽信道技术第126页
        6.1.4 热量隐蔽信道技术第126-127页
    6.2 检测方法研究第127-129页
        6.2.1 信号传播途径检测第127-128页
        6.2.2 信源设备检测第128页
        6.2.3 信宿设备检测第128-129页
    6.3 检测平台设计第129-133页
        6.3.1 平台的系统结构第129页
        6.3.2 信号传感器的硬件配置第129-130页
        6.3.3 信号频段边界处理第130页
        6.3.4 可疑信号判别第130-131页
        6.3.5 隐蔽信道判定第131-132页
        6.3.6 恶意软件和恶意硬件的发现第132-133页
    6.4 物联网设备的引入第133-134页
        6.4.1 带来的改变第133页
        6.4.2 防范方法第133-134页
    6.5 本章小结第134-135页
第7章 总结与展望第135-139页
    7.1 全文总结第135-136页
    7.2 进一步研究的展望第136-139页
参考文献第139-148页
致谢第148-149页
在读期间发表的学术论文与取得的研究成果第149页

论文共149页,点击 下载论文
上一篇:基于自回归深度神经网络的单通道语音分离方法研究
下一篇:图像自适应隐写的失真函数演化方法研究