混沌在物联网底层安全中的应用研究
摘要 | 第4-5页 |
Abstract | 第5-6页 |
1 绪论 | 第9-13页 |
1.1 课题研究背景与意义 | 第9页 |
1.2 国内外研究现状 | 第9-11页 |
1.3 论文研究内容 | 第11页 |
1.4 论文组织结构 | 第11-13页 |
2 物联网安全威胁 | 第13-22页 |
2.1 物联网架构 | 第13-16页 |
2.1.1 物联网体系架构 | 第13-14页 |
2.1.2 物联网安全特征与架构 | 第14-16页 |
2.2 物联网安全威胁与措施 | 第16-22页 |
2.2.1 感知层安全 | 第16-20页 |
2.2.2 传输层安全 | 第20-21页 |
2.2.3 应用层安全 | 第21-22页 |
3 混沌基础理论 | 第22-34页 |
3.1 混沌的定义及其运动特征 | 第22-24页 |
3.1.1 混沌的数学定义 | 第22-23页 |
3.1.2 混沌的运动特征 | 第23-24页 |
3.2 混沌系统的判断准则 | 第24-30页 |
3.3 Logistic映射混沌系统 | 第30-34页 |
3.3.1 Logistic映射 | 第30-31页 |
3.3.2 Logistic映射的混沌特性 | 第31-34页 |
4 基于混沌数字水印的RFID标签篡改检测 | 第34-47页 |
4.1 RFID标签结构 | 第34-35页 |
4.2 帐篷映射及其整型数值化 | 第35-36页 |
4.3 算法相关函数描述 | 第36-40页 |
4.3.1 Pad_F和H_F函数 | 第37-38页 |
4.3.2 LAMED-EPC函数 | 第38-40页 |
4.4 水印篡改检测方案 | 第40-43页 |
4.4.1 水印的产生与嵌入 | 第40-43页 |
4.4.2 水印的提取与篡改检测 | 第43页 |
4.5 仿真与分析 | 第43-46页 |
4.6 小结 | 第46-47页 |
5 基于分段线性混沌映射的算术编码与加密 | 第47-67页 |
5.1 基于斜帐篷映射的算术编码 | 第47-51页 |
5.1.1 算术编码 | 第47-49页 |
5.1.2 Tent映射算术编码 | 第49-51页 |
5.2 算术编码与加密方案 | 第51-56页 |
5.2.1 混沌序列发生器 | 第52-53页 |
5.2.2 循环移位密钥 | 第53-54页 |
5.2.3 编码过程 | 第54-55页 |
5.2.4 解码过程 | 第55-56页 |
5.3 随机序列检测标准 | 第56-64页 |
5.3.1 测试标准 | 第56-62页 |
5.3.2 SP800-22测试运行 | 第62-64页 |
5.4 仿真与分析 | 第64-66页 |
5.4.1 随机性测试 | 第64-65页 |
5.4.2 压缩性能 | 第65-66页 |
5.4.3 敏感性分析 | 第66页 |
5.5 小结 | 第66-67页 |
结论 | 第67-69页 |
致谢 | 第69-70页 |
参考文献 | 第70-73页 |
攻读学位期间的研究成果 | 第73页 |