首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文--加密与解密论文

混沌在物联网底层安全中的应用研究

摘要第4-5页
Abstract第5-6页
1 绪论第9-13页
    1.1 课题研究背景与意义第9页
    1.2 国内外研究现状第9-11页
    1.3 论文研究内容第11页
    1.4 论文组织结构第11-13页
2 物联网安全威胁第13-22页
    2.1 物联网架构第13-16页
        2.1.1 物联网体系架构第13-14页
        2.1.2 物联网安全特征与架构第14-16页
    2.2 物联网安全威胁与措施第16-22页
        2.2.1 感知层安全第16-20页
        2.2.2 传输层安全第20-21页
        2.2.3 应用层安全第21-22页
3 混沌基础理论第22-34页
    3.1 混沌的定义及其运动特征第22-24页
        3.1.1 混沌的数学定义第22-23页
        3.1.2 混沌的运动特征第23-24页
    3.2 混沌系统的判断准则第24-30页
    3.3 Logistic映射混沌系统第30-34页
        3.3.1 Logistic映射第30-31页
        3.3.2 Logistic映射的混沌特性第31-34页
4 基于混沌数字水印的RFID标签篡改检测第34-47页
    4.1 RFID标签结构第34-35页
    4.2 帐篷映射及其整型数值化第35-36页
    4.3 算法相关函数描述第36-40页
        4.3.1 Pad_F和H_F函数第37-38页
        4.3.2 LAMED-EPC函数第38-40页
    4.4 水印篡改检测方案第40-43页
        4.4.1 水印的产生与嵌入第40-43页
        4.4.2 水印的提取与篡改检测第43页
    4.5 仿真与分析第43-46页
    4.6 小结第46-47页
5 基于分段线性混沌映射的算术编码与加密第47-67页
    5.1 基于斜帐篷映射的算术编码第47-51页
        5.1.1 算术编码第47-49页
        5.1.2 Tent映射算术编码第49-51页
    5.2 算术编码与加密方案第51-56页
        5.2.1 混沌序列发生器第52-53页
        5.2.2 循环移位密钥第53-54页
        5.2.3 编码过程第54-55页
        5.2.4 解码过程第55-56页
    5.3 随机序列检测标准第56-64页
        5.3.1 测试标准第56-62页
        5.3.2 SP800-22测试运行第62-64页
    5.4 仿真与分析第64-66页
        5.4.1 随机性测试第64-65页
        5.4.2 压缩性能第65-66页
        5.4.3 敏感性分析第66页
    5.5 小结第66-67页
结论第67-69页
致谢第69-70页
参考文献第70-73页
攻读学位期间的研究成果第73页

论文共73页,点击 下载论文
上一篇:铅黄肠球菌降解十溴联苯醚特性及差异蛋白分析
下一篇:蒙特卡罗模拟在财险公司操作风险度量中的应用