首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

轻量级CA的物联网认证协议研究

摘要第1-4页
ABSTRACT第4-8页
第一章 绪论第8-14页
   ·研究背景及研究意义第8-9页
   ·国内外研究现状第9-12页
   ·论文研究内容及论文安排第12-14页
第二章 相关背景知识第14-32页
   ·物联网安全体系第14-17页
     ·横向防御体系第14-16页
     ·纵深防御体系第16-17页
   ·物联网相关威胁第17-21页
     ·感知层安全威胁分析第17-19页
     ·网络层安全威胁分析第19-20页
     ·应用层安全威胁分析第20-21页
   ·物联网安全认证所存在的主要威胁第21-22页
   ·基于 BAN 逻辑分析简介第22-27页
     ·BAN 逻辑基本概念第22页
     ·BAN 逻辑基本符号第22-23页
     ·BAN 逻辑的推理规则第23-26页
     ·BAN 逻辑的推理过程第26-27页
   ·公钥密码体制认证机制分类第27-32页
     ·根据不同组织结构分类第27-28页
     ·根据不同实现方式分类第28-32页
第三章 轻量级 CA 的认证协议研究第32-46页
   ·轻量级 CA 认证协议基础第32-36页
     ·ECC 简介第32-35页
     ·轻量级 CA 密码系统模型第35-36页
   ·轻量级 CA 认证协议设计第36-43页
     ·感知层网络中角色描述第36-37页
     ·系统详细描述第37-38页
     ·节点之间认证方案第38-43页
   ·安全性分析第43-44页
   ·性能分析第44-45页
     ·与其他公钥系统的比较第44-45页
     ·存储和计算性能分析第45页
   ·本章小结第45-46页
第四章 基于 BAN 协议逻辑形式化分析第46-50页
   ·用户与传感节点间认证的形式化分析第46-47页
   ·LCA 与用户之间认证形式化分析第47-49页
   ·本章小结第49-50页
第五章 总结与展望第50-52页
   ·工作总结第50页
   ·工作展望第50-52页
参考文献第52-56页
攻读硕士学位期间参加的科研项目第56-57页
攻读硕士学位期间发表的学术论文第57-58页
致谢第58-59页

论文共59页,点击 下载论文
上一篇:客体化对体育参与的影响因素分析与研究
下一篇:基于4G技术企业信息服务平台的构建