首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网环境中的身份认证技术研究

致谢第1-6页
中文摘要第6-7页
ABSTRACT第7-10页
1 绪论第10-18页
   ·研究背景第10-12页
     ·选题背景第10-11页
     ·研究的意义第11-12页
   ·研究现状第12-16页
     ·物联网研究现状第12-14页
     ·身份认证研究现状第14-16页
   ·论文的结构与研究方法第16-18页
     ·论文结构第16-17页
     ·理论方法第17-18页
2 相关理论研究第18-35页
   ·物联网第18-23页
     ·物联网简介第18-19页
     ·物联网体系架构第19-22页
     ·物联网与互联网的区别第22-23页
   ·基于RFID的物联网架构第23-26页
     ·基于RFID的物联网架构第24-25页
     ·电子产品编码第25页
     ·RFID系统第25-26页
     ·信息网络系统第26页
   ·基于传感网络的物联网架构第26-28页
     ·基于传感网络的物联网架构第27页
     ·无线传感器网络第27-28页
     ·无线传感器网络特点第28页
   ·身份认证理论第28-31页
     ·身份认证简介第28-29页
     ·主流身份认证技术第29-31页
   ·椭圆曲线密码体制第31-35页
3 物联网环境中相关对象安全需求分析第35-40页
   ·物联网各逻辑层安全需求第35-37页
     ·物联网之感知层安全需求分析第35-36页
     ·物联网之传输层安全需求分析第36-37页
     ·物联网之应用层安全需求分析第37页
   ·物联网中RFID系统的安全需求分析第37-38页
   ·物联网中无线传感器网络的安全需求分析第38-40页
4 物联网环境中身份认证方案设计第40-50页
   ·物联网环境中RFID系统身份认证方案第41-45页
     ·方案设计第41-42页
     ·安全性和性能分析第42-45页
   ·物联网环境中无线传感器网络身份认证方案第45-50页
     ·方案设计第45-46页
     ·安全性和性能分析第46-47页
     ·补充方案第47-50页
5 仿真实现第50-62页
   ·OPNET网络仿真软件第50-52页
     ·OPNET Modeler简介第50-51页
     ·仿真的基本流程第51-52页
   ·仿真模型建立第52-57页
     ·网络模型第52-54页
     ·节点模型第54-55页
     ·进程模型第55-57页
   ·仿真结果分析第57-62页
6 结论第62-63页
   ·研究结论第62页
   ·进一步研究工作展望第62-63页
参考文献第63-65页
作者简历第65-67页
学位论文数据集第67页

论文共67页,点击 下载论文
上一篇:探究水彩艺术的中国语式
下一篇:手指静脉特征认证算法研究与纯硬件实现