首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

可穿戴环境下的认证框架及认证方案的研究

摘要第3-4页
Abstract第4页
第一章 绪论第8-15页
    1.1 研究背景第8-9页
    1.2 研究现状第9-12页
    1.3 本文的主要工作第12-13页
    1.4 本文的组织结构第13-15页
第二章 相关基础知识第15-20页
    2.1 QR码第15页
    2.2 蓝牙第15-16页
    2.3 Hash函数第16页
    2.4 SHA(Secure Hash Algorithm)第16页
    2.5 消息认证码(Message Authentication Code)第16-17页
    2.6 挑战-应答机制(Challenge-Response)第17-18页
    2.7 主要攻击类型第18-19页
    2.8 本章小结第19-20页
第三章 可穿戴环境下的通用认证框架第20-26页
    3.1 传统环境下的认证模型第20-22页
    3.2 可穿戴环境下的认证框架第22-25页
    3.3 本章小结第25-26页
第四章 可穿戴环境下的设备认证协议第26-32页
    4.1 基于动态长密钥的设备认证协议(DLSD协议)第26-29页
    4.2 挑战-应答机制第29-31页
    4.3 本章小结第31-32页
第五章 可穿戴环境下的用户权限第32-37页
    5.1 授权子用户第33页
    5.2 更改设备密码第33-34页
    5.3 更换可穿戴设备第34-35页
    5.4 更换移动设备第35页
    5.5 本章总结第35-37页
第六章 可穿戴环境的认证协议分析及实现第37-49页
    6.1 认证协议分析第37-40页
    6.2 认证协议的实现及实验第40-48页
    6.3 本章小结第48-49页
第七章 总结与展望第49-51页
    7.1 本文的主要贡献与创新点第49-50页
    7.2 进一步的研究与展望第50-51页
参考文献第51-54页
发表的论文以及科研情况第54-55页
致谢第55-56页

论文共56页,点击 下载论文
上一篇:直线运动火源扩散火焰的燃烧特征提取及其研究
下一篇:现金流量折现模型在软件企业价值评估中的运用