首页--工业技术论文--自动化技术、计算机技术论文--自动化技术及设备论文--自动化元件、部件论文--发送器(变换器)、传感器论文--传感器的应用论文

基于无线传感器网络的身份认证方案的研究

摘要第8-10页
abstract第10-11页
第一章 绪论第12-16页
    1.1 研究背景与意义第12-13页
    1.2 研究现状第13-15页
    1.3 本文内容安排第15-16页
第二章 基础知识第16-19页
    2.1 无线传感器网络的组成第16页
    2.2 哈希函数第16页
    2.3 有限域GF(p)上的椭圆曲线第16-17页
    2.4 椭圆曲线公钥密码体制第17-18页
        2.4.1 密钥生成第17页
        2.4.2 加密算法第17页
        2.4.3 解密算法第17-18页
    2.5 椭圆曲线公钥密码体制的安全性第18页
    2.6 BAN逻辑形式化证明第18-19页
第三章 基于智能卡盗取后可实施攻击及抵抗方案的研究第19-34页
    3.1 智能卡被盗取后方案面临的问题第19-21页
        3.1.1 用户匿名性缺失和用户可追踪第19页
        3.1.2 公共信息暴露第19-20页
        3.1.3 口令猜测攻击第20页
        3.1.4 用户伪装攻击和会话密钥暴露第20-21页
    3.2 问题产生的原因及解决方法第21-22页
        3.2.1 原因分析第21页
        3.2.2 解决方法第21-22页
    3.3 抵抗智能卡盗取攻击的方案第22-25页
        3.3.1 专业人员注册阶段第22页
        3.3.2 病人注册阶段第22-23页
        3.3.3 传感器注册阶段第23页
        3.3.4 登录阶段第23页
        3.3.5 认证阶段第23-24页
        3.3.6 口令更改阶段第24-25页
    3.4 方案的安全性分析第25-29页
        3.4.1 三方相互认证第25-26页
        3.4.2 匿名性第26页
        3.4.3 身份和口令猜测攻击第26页
        3.4.4 重放攻击第26页
        3.4.5 智能卡盗取攻击第26-27页
        3.4.6 优先权中间人攻击第27页
        3.4.7 传感器捕获攻击第27页
        3.4.8 BAN逻辑形式化证明第27-29页
    3.5 方案的性能分析第29-34页
        3.5.1 计算消耗比较第29-30页
        3.5.2 通讯消耗比较第30-31页
        3.5.3 存储空间比较第31页
        3.5.4 数据传输速率和传感器数量的关系第31-32页
        3.5.5 比特错误率和操作时间的关系第32-34页
第四章 基于认证列表被盗取后攻击及抵抗方案的研究第34-45页
    4.1 认证列表被盗取后方案面临的问题第34页
        4.1.1 口令猜测和用户伪装第34页
        4.1.2 用户匿名性缺失和用户可追踪性第34页
    4.2 问题产生的原因及解决方法第34-35页
        4.2.1 原因分析第34-35页
        4.2.2 解决方法第35页
    4.3 抵抗认证列表盗取攻击的方案第35-39页
        4.3.1 初始化阶段第35页
        4.3.2 传感器注册阶段第35-36页
        4.3.3 用户注册阶段第36页
        4.3.4 登录阶段第36-37页
        4.3.5 认证阶段第37-38页
        4.3.6 认证列表更新第38-39页
    4.4 方案的安全性分析第39-41页
        4.4.1 三方相互认证第40页
        4.4.2 协商会话密钥建立第40页
        4.4.3 用户匿名性第40页
        4.4.4 重放攻击第40-41页
        4.4.5 盗取智能卡攻击第41页
        4.4.6 伪装攻击第41页
        4.4.7 盗取列表攻击第41页
        4.4.8 优先权中间人攻击第41页
    4.5 方案的性能分析第41-45页
        4.5.1 计算消耗比较第41-42页
        4.5.2 通讯消耗比较第42-43页
        4.5.3 存储空间比较第43页
        4.5.4 比特错误率和操作时间的关系第43-45页
第五章 基于传感器捕获后攻击及抵抗方案的研究第45-55页
    5.1 传感器被捕获后方案面临的问题第45-46页
        5.1.1 共用信息泄露及传感器伪装攻击第45页
        5.1.2 用户匿名性缺失第45-46页
        5.1.3 会话密钥暴露第46页
    5.2 问题产生的原因及解决方法第46-47页
        5.2.1 原因分析第46页
        5.2.2 解决方法第46-47页
    5.3 抵抗传感器捕获攻击的方案第47-49页
        5.3.1 初始化阶段第47页
        5.3.2 注册阶段第47-48页
        5.3.3 登录阶段第48页
        5.3.4 认证阶段第48-49页
        5.3.5 口令更新阶段第49页
    5.4 方案分析第49-55页
        5.4.1 三方相互认证第50-51页
        5.4.2 匿名性第51页
        5.4.3 离线口令猜测攻击第51页
        5.4.4 重放攻击第51页
        5.4.5 智能卡盗取攻击第51-52页
        5.4.6 传感器捕获攻击第52页
        5.4.7 BAN逻辑形式化证明第52-55页
第六章 基于整体模型的身份认证方案设计第55-64页
    6.1 模型介绍第55页
    6.2 物联网环境下的方案设计第55-60页
        6.2.1 用户注册阶段第55-56页
        6.2.2 装置注册阶段第56页
        6.2.3 用户登录阶段第56-57页
        6.2.4 UDS认证阶段第57-58页
        6.2.5 USD认证阶段第58-60页
        6.2.6 口令更新阶段第60页
    6.3 方案的安全分析第60-62页
        6.3.1 用户匿名性和不可追踪性第61页
        6.3.2 重放攻击第61页
        6.3.3 盗取智能卡攻击第61-62页
        6.3.4 伪装攻击第62页
        6.3.5 离线口令猜测攻击第62页
        6.3.6 前向后向安全性第62页
    6.4 方案性能比较第62-64页
第七章 总结与展望第64-65页
参考文献第65-70页
致谢第70-71页
附录第71-74页

论文共74页,点击 下载论文
上一篇:基于富碳纳米材料构建的疾病标志物传感器的研究
下一篇:命名实体识别与关系抽取研究及应用