摘要 | 第1-4页 |
Abstract | 第4-8页 |
第1章 绪论 | 第8-15页 |
·课题研究的背景、目的及意义 | 第8-9页 |
·国内外研究概况 | 第9-11页 |
·蓝牙技术的现状 | 第9-10页 |
·蓝牙技术的发展前景及面临的问题 | 第10-11页 |
·蓝牙技术的特点 | 第11-12页 |
·蓝牙技术和其它技术比较 | 第12-15页 |
·IEEE802.11、HomeRF和蓝牙之间的比较 | 第12-14页 |
·红外线与蓝牙技术的比较 | 第14-15页 |
第2章 蓝牙体系结构 | 第15-22页 |
·底层硬件单元 | 第15-17页 |
·中间协议层 | 第17-20页 |
·蓝牙主机控制接口(HCI) | 第18-19页 |
·逻辑链路控制和适配协议(L2CAP) | 第19页 |
·服务发现协议(SDP) | 第19-20页 |
·电缆替代协议(RFCOMM) | 第20页 |
·高层应用 | 第20-22页 |
第3章 蓝牙应用模式 | 第22-26页 |
·因特网网桥模式 | 第22页 |
·局域网访问模式 | 第22-23页 |
·同步模式 | 第23-24页 |
·一机三用电话模式 | 第24页 |
·头戴式设备模式 | 第24-25页 |
·文件传输模式 | 第25-26页 |
第4章 L2CAP层原理和设计实现 | 第26-39页 |
·L2CAP概述及提供的服务 | 第26-27页 |
·L2CAP数据包格式 | 第27-30页 |
·面向连接的信道 | 第27页 |
·无连接的信道 | 第27-28页 |
·L2CAP层的实现 | 第28-30页 |
·L2CAP状态变迁的事件与动作 | 第30-33页 |
·L2CAP所涉及的事件 | 第30-32页 |
·L2CAP所设计的动作 | 第32-33页 |
·L2CAP信道的建立、配置、终止过程 | 第33-39页 |
·L2CAP信道的建立 | 第34-36页 |
·L2CAP信道的配置和终止过程 | 第36-39页 |
第5章 RFCOMM层原理和设计实现 | 第39-47页 |
·RFCOMM层原理 | 第39-43页 |
·协议概述 | 第39-40页 |
·RFCOMM的数据包类型和数据包结构 | 第40-42页 |
·流控 | 第42页 |
·通信流程 | 第42-43页 |
·状态变迁图 | 第43页 |
·RFCOMM层设计方案 | 第43-47页 |
·链路的建立和数据发送 | 第43-45页 |
·数据接收和链路断开 | 第45-47页 |
第6章 SDP层的原理和设计实现 | 第47-55页 |
·SDP层原理 | 第47-50页 |
·协议概述 | 第47页 |
·蓝牙设备间的交互方式 | 第47-48页 |
·服务记录的格式 | 第48-49页 |
·UUID | 第49-50页 |
·SDP层设计方案 | 第50-55页 |
·服务搜索 | 第50-51页 |
·服务属性 | 第51-52页 |
·服务搜索属性 | 第52-55页 |
第7章 OBEX层的原理和设计实现 | 第55-68页 |
·OBEX层原理概述 | 第55-59页 |
·OBEX对象模型 | 第55-56页 |
·OBEX数据包格式 | 第56-59页 |
·基于OBEX协议层应用设计流程 | 第59-61页 |
·实现目标 | 第59页 |
·OBEX层应用设计 | 第59-61页 |
·OBEX协议层应用实现过程 | 第61-68页 |
·OBEX协议层实现涉及的事件及动作 | 第61-64页 |
·OBEX协议层具体实现 | 第64-68页 |
第8章 蓝牙安全性研究 | 第68-78页 |
·蓝牙无线网络安全问题 | 第68页 |
·蓝牙无线网络安全管理任务 | 第68-69页 |
·蓝牙安全体系结构 | 第69-70页 |
·蓝牙射频与基带安全 | 第70-71页 |
·蓝牙链路管理器安全 | 第71-74页 |
·蓝牙设备鉴权 | 第71-72页 |
·蓝牙设备匹配 | 第72页 |
·链路加密 | 第72-74页 |
·蓝牙通用访问应用框架的安全性设置 | 第74-76页 |
·鉴权过程 | 第74-75页 |
·安全模式设置 | 第75-76页 |
·蓝牙主机控制器接口安全机制 | 第76-77页 |
·鉴权请求 | 第76页 |
·加密控制 | 第76页 |
·对远端设备名字请求 | 第76-77页 |
·设置链路级的加密策略 | 第77页 |
·蓝牙组网的安全问题 | 第77-78页 |
结论 | 第78-79页 |
参考文献 | 第79-81页 |
致谢 | 第81-82页 |
攻读学位期间发表的学术论文 | 第82页 |