首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--微型计算机论文--各种微型计算机论文--个人计算机论文

可穿戴设备拥有者转换方案研究

摘要第3-4页
Abstract第4页
第一章 绪论第7-14页
    1.1 研究背景及意义第7-9页
    1.2 国内外研究现状第9-11页
    1.3 本文主要工作第11-12页
    1.4 本文组织结构第12-14页
第二章 相关理论和技术基础第14-20页
    2.1 可穿戴设备硬件介绍第14-15页
    2.2 拥有者转换场景要求第15-16页
    2.3 密码学理论第16-17页
        2.3.1 对称加密第16-17页
        2.3.2 哈希函数第17页
    2.4 相关技术介绍第17-19页
        2.4.1 蓝牙第17-19页
        2.4.2 触摸屏第19页
    2.5 本章小结第19-20页
第三章 拥有者转换方案第20-25页
    3.1 方案简介第20页
    3.2 具体方案第20-24页
        3.2.1 参数介绍第20-21页
        3.2.2 初始化阶段第21-22页
        3.2.3 相互认证阶段第22-23页
        3.2.4 密钥更新阶段第23-24页
    3.3 本章小结第24-25页
第四章 安全分析第25-29页
    4.1 针对传统攻击第25-26页
        4.1.1 中间人攻击第25页
        4.1.2 反同步攻击第25-26页
        4.1.3 重放攻击第26页
    4.2 针对特殊攻击第26-28页
        4.2.1 前向攻击第26-27页
        4.2.2 后向攻击第27页
        4.2.3 抵赖攻击第27页
        4.2.4 信号干扰第27-28页
    4.3 本章小结第28-29页
第五章 实验分析第29-39页
    5.1 实验目标第29页
    5.2 实验环境第29-30页
        5.2.1 应用开发环境第29页
        5.2.2 实验设备第29-30页
    5.3 实验过程第30-33页
    5.4 实验结论第33-38页
    5.5 性能影响因素第38页
    5.6 本章小结第38-39页
第六章 总结与展望第39-41页
    6.1 本文主要贡献第39-40页
    6.2 下一步研究展望第40-41页
参考文献第41-44页
在读期间发表的论文和专利清单第44-45页
致谢第45-46页

论文共46页,点击 下载论文
上一篇:基于移动终端的交通情境识别技术研究
下一篇:基于Arm-Linux的四轴飞行器协调控制系统的设计