| 摘要 | 第1-4页 |
| Abstract | 第4-8页 |
| 第1章 绪论 | 第8-15页 |
| ·课题研究的背景、目的及意义 | 第8-9页 |
| ·国内外研究概况 | 第9-11页 |
| ·蓝牙技术的现状 | 第9-10页 |
| ·蓝牙技术的发展前景及面临的问题 | 第10-11页 |
| ·蓝牙技术的特点 | 第11-12页 |
| ·蓝牙技术和其它技术比较 | 第12-15页 |
| ·IEEE802.11、HomeRF和蓝牙之间的比较 | 第12-14页 |
| ·红外线与蓝牙技术的比较 | 第14-15页 |
| 第2章 蓝牙体系结构 | 第15-22页 |
| ·底层硬件单元 | 第15-17页 |
| ·中间协议层 | 第17-20页 |
| ·蓝牙主机控制接口(HCI) | 第18-19页 |
| ·逻辑链路控制和适配协议(L2CAP) | 第19页 |
| ·服务发现协议(SDP) | 第19-20页 |
| ·电缆替代协议(RFCOMM) | 第20页 |
| ·高层应用 | 第20-22页 |
| 第3章 蓝牙应用模式 | 第22-26页 |
| ·因特网网桥模式 | 第22页 |
| ·局域网访问模式 | 第22-23页 |
| ·同步模式 | 第23-24页 |
| ·一机三用电话模式 | 第24页 |
| ·头戴式设备模式 | 第24-25页 |
| ·文件传输模式 | 第25-26页 |
| 第4章 L2CAP层原理和设计实现 | 第26-39页 |
| ·L2CAP概述及提供的服务 | 第26-27页 |
| ·L2CAP数据包格式 | 第27-30页 |
| ·面向连接的信道 | 第27页 |
| ·无连接的信道 | 第27-28页 |
| ·L2CAP层的实现 | 第28-30页 |
| ·L2CAP状态变迁的事件与动作 | 第30-33页 |
| ·L2CAP所涉及的事件 | 第30-32页 |
| ·L2CAP所设计的动作 | 第32-33页 |
| ·L2CAP信道的建立、配置、终止过程 | 第33-39页 |
| ·L2CAP信道的建立 | 第34-36页 |
| ·L2CAP信道的配置和终止过程 | 第36-39页 |
| 第5章 RFCOMM层原理和设计实现 | 第39-47页 |
| ·RFCOMM层原理 | 第39-43页 |
| ·协议概述 | 第39-40页 |
| ·RFCOMM的数据包类型和数据包结构 | 第40-42页 |
| ·流控 | 第42页 |
| ·通信流程 | 第42-43页 |
| ·状态变迁图 | 第43页 |
| ·RFCOMM层设计方案 | 第43-47页 |
| ·链路的建立和数据发送 | 第43-45页 |
| ·数据接收和链路断开 | 第45-47页 |
| 第6章 SDP层的原理和设计实现 | 第47-55页 |
| ·SDP层原理 | 第47-50页 |
| ·协议概述 | 第47页 |
| ·蓝牙设备间的交互方式 | 第47-48页 |
| ·服务记录的格式 | 第48-49页 |
| ·UUID | 第49-50页 |
| ·SDP层设计方案 | 第50-55页 |
| ·服务搜索 | 第50-51页 |
| ·服务属性 | 第51-52页 |
| ·服务搜索属性 | 第52-55页 |
| 第7章 OBEX层的原理和设计实现 | 第55-68页 |
| ·OBEX层原理概述 | 第55-59页 |
| ·OBEX对象模型 | 第55-56页 |
| ·OBEX数据包格式 | 第56-59页 |
| ·基于OBEX协议层应用设计流程 | 第59-61页 |
| ·实现目标 | 第59页 |
| ·OBEX层应用设计 | 第59-61页 |
| ·OBEX协议层应用实现过程 | 第61-68页 |
| ·OBEX协议层实现涉及的事件及动作 | 第61-64页 |
| ·OBEX协议层具体实现 | 第64-68页 |
| 第8章 蓝牙安全性研究 | 第68-78页 |
| ·蓝牙无线网络安全问题 | 第68页 |
| ·蓝牙无线网络安全管理任务 | 第68-69页 |
| ·蓝牙安全体系结构 | 第69-70页 |
| ·蓝牙射频与基带安全 | 第70-71页 |
| ·蓝牙链路管理器安全 | 第71-74页 |
| ·蓝牙设备鉴权 | 第71-72页 |
| ·蓝牙设备匹配 | 第72页 |
| ·链路加密 | 第72-74页 |
| ·蓝牙通用访问应用框架的安全性设置 | 第74-76页 |
| ·鉴权过程 | 第74-75页 |
| ·安全模式设置 | 第75-76页 |
| ·蓝牙主机控制器接口安全机制 | 第76-77页 |
| ·鉴权请求 | 第76页 |
| ·加密控制 | 第76页 |
| ·对远端设备名字请求 | 第76-77页 |
| ·设置链路级的加密策略 | 第77页 |
| ·蓝牙组网的安全问题 | 第77-78页 |
| 结论 | 第78-79页 |
| 参考文献 | 第79-81页 |
| 致谢 | 第81-82页 |
| 攻读学位期间发表的学术论文 | 第82页 |