首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--无线电中继通信、微波通信论文

无线个人区域网中通信安全问题的研究

第一章 绪论第1-24页
 1.1. 无线个人区域网第9-15页
  1.1.1. 无线个人区域网发展背景第10-11页
  1.1.2. 无线个人区域网研究现状第11-12页
  1.1.3. 无线个人区域网工作原理第12-14页
  1.1.4. 无线个人区域网应用及进展状况第14-15页
 1.2. 无线个人区域网安全问题的研究第15-19页
  1.2.1. 无线个人区域网安全问题第15-17页
  1.2.2. 无线个人区域网安全问题国内外研究现状和分析方法第17-19页
 1.3. 论文主要研究工作第19-24页
  1.3.1. 主要研究内容第19-20页
  1.3.2. 论文主要工作第20-24页
第二章 蓝牙WPANs信息安全架构第24-38页
 2.1. 蓝牙WPANs安全架构概要第24-34页
  2.1.1. 蓝牙的安全特性第24-28页
  2.1.2. 蓝牙WPANs安全架构第28-30页
  2.1.3. 安全模式2下整个安全过程的建立步骤第30-34页
  2.1.4. 蓝牙WPANs安全架构安全性能分析第34页
 2.2. WPANs安全设计的规范第34-36页
 2.3. 本章小结第36-38页
第三章 物理层安全性分析与仿真第38-76页
 3.1. 蓝牙跳频通信系统抗干扰分析第39-48页
  3.1.1. 跳频通信的基本模型第39-41页
  3.1.2. 蓝牙抗干扰性能分析第41-48页
 3.2. 蓝牙设备跳频接入过程第48-49页
 3.3. 蓝牙系统的跳频算法的软件仿真第49-57页
  3.3.1. 跳频算法基本原理分析第50-53页
  3.3.2. 跳频仿真结果分析第53-57页
 3.4. 核心跳频算法的实现第57-64页
  3.4.1. 跳频算法功能模块第57-62页
  3.4.2. 算法在Xilinx Virtex-Ⅱ FPGA上的实现第62-64页
 3.5. 接入码同步和包结构的仿真第64-66页
 3.6. 安全性能分析和攻击第66-73页
  3.6.1. 针对跳频技术的攻击第67-70页
  3.6.2. 各种攻击形式第70-71页
  3.6.3. 物理层保护机制第71-73页
 3.7. 本章小结第73-76页
第四章 链路层安全性分析与仿真第76-108页
 4.1. 链路层安全机制第76-84页
  4.1.1. 密钥类型第76-79页
  4.1.2. 初始化链路密钥的产生第79-80页
  4.1.3. 设备公共链路密钥(K_A,K_(AB))的产生第80-81页
  4.1.4. 临时链路密钥的产生第81-82页
  4.1.5. 链路密钥的认证第82-83页
  4.1.6. 数据加密的过程第83-84页
 4.2. 认证及密钥生成算法的实现和分析第84-99页
  4.2.1. SAFER+算法的实现第85-88页
  4.2.2. E通用算法的实现第88-93页
  4.2.3. 安全分析及其协议的改进第93-99页
 4.3. Eo流密码算法的实现和分析第99-106页
  4.3.1. Eo流密码算法的实现第101-105页
  4.3.2. Eo流密码算法安全性分析第105-106页
 4.4. 本章小结第106-108页
第五章 快速指数运算第108-127页
 5.1. LZ无损数据压缩算法第108-111页
  5.1.1. LZ78算法及其压缩编码特点第109-110页
  5.1.2. LZW算法及其压缩编码特点第110-111页
 5.2. 基于LZ算法的快速指数运算第111-116页
  5.2.1. Yacobi单指数运算算法第112-114页
  5.2.2. Chang,Horng与Buehrer多指数运算算法第114-116页
 5.3. Yacobi指数运算算法的改进第116-122页
  5.3.1. 改进算法在单指数运算中的应用第117-120页
  5.3.2. 改进算法在多项指数运算中应用第120-122页
 5.4. 在密码学算法中的应用第122-124页
 5.5. 本章小结第124-127页
第六章 结束语第127-131页
致谢第131-132页
攻读博士学位期间发表的论文第132页
攻读博士学位期间完成的项目第132-133页
附录A第133-148页
附录B第148-152页
附录C第152-156页
附录D第156-172页

论文共172页,点击 下载论文
上一篇:科学假说探析
下一篇:SONET/WDM光环网中业务流量的智能疏导