首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网中轻量安全身份可信机制研究与实现

摘要第11-12页
ABSTRACT第12页
符号使用说明第13-14页
第一章 绪论第14-23页
    1.1 研究背景第14-16页
    1.2 研究内容第16-19页
    1.3 研究思路与研究成果第19-21页
        1.3.1 研究思路第19-20页
        1.3.2 研究成果第20-21页
    1.4 论文结构第21-23页
第二章 相关工作第23-31页
    2.1 传统互联网的身份可信机制第23-26页
        2.1.1 基于用户帐号加口令的身份可信机制第23页
        2.1.2 基于动态口令的的双因子身份可信机制第23-24页
        2.1.3 基于生物特征识别技术的的身份可信机制第24页
        2.1.4 基于数字证书的身份可信机制第24-26页
    2.2 基于身份的密码学概述第26-30页
        2.2.1 基于身份的密码学基础第26-28页
        2.2.2 基于身份的分层加密算法第28-30页
    2.3 本章小结第30-31页
第三章 面向物联网的身份可信方案第31-40页
    3.1 基于订阅/分发的物联网系统架构第31-32页
    3.2 物联网多信任域通信问题第32-34页
    3.3 身份可信机制设计第34-38页
        3.3.1 跨信任域通信问题的解决方案第34-36页
        3.3.2 使用第三方云服务器作为代理节点的解决方案第36页
        3.3.3 综合设计第36-38页
    3.4 方案分析第38页
    3.5 本章小结第38-40页
第四章 基于身份的密钥协商算法第40-52页
    4.1 基于身份的密钥协商算法的理论基础第40-42页
    4.2 经典的基于身份的密钥协商算法第42-44页
    4.3 轻量的基于身份的密钥协商算法第44-48页
        4.3.1 算法描述第44-46页
        4.3.2 安全分析第46-48页
        4.3.3 计算复杂性分析第48页
    4.4 各种算法的比较第48-50页
        4.4.1 安全强度第48-49页
        4.4.2 计算复杂性第49-50页
    4.5 本章小结第50-52页
第五章 跨信任域的双向身份验证协议第52-65页
    5.1 跨信任域的双向身份验证协议研究现状第52-53页
    5.2 协议总体设计第53-55页
    5.3 主要报文类型第55-56页
        5.3.1 EXCHANGE_PARAMS第55页
        5.3.2 RESPONSE第55-56页
    5.4 主要协议流程第56-60页
        5.4.1 同一信任域内的直接双向身份验证过程第57-58页
        5.4.2 跨信任域的间接双向身份验证过程第58-60页
    5.5 协议分析第60-63页
        5.5.1 安全分析第60-61页
        5.5.2 计算复杂性分析第61-62页
        5.5.3 可扩展性分析第62-63页
    5.6 本章小结第63-65页
第六章 原型系统的实现与测试第65-75页
    6.1 原型系统实现第65-67页
        6.1.1 基于OpenSSL库实现通信加密第65页
        6.1.2 基于PBC库实现基于身份的密钥协商算法第65-67页
    6.2 系统实验环境第67-69页
    6.3 测试与分析第69-73页
        6.3.1 功能测试与验证第69-71页
        6.3.2 性能测试与比较第71-73页
    6.4 本章小结第73-75页
第七章 总结与展望第75-78页
    7.1 本文工作及主要创新点第75-76页
    7.2 未来工作展望第76-78页
致谢第78-79页
参考文献第79-83页
作者在学期间取得的学术成果第83页

论文共83页,点击 下载论文
上一篇:面向Linux软件包分发的DHT协议优化技术研究
下一篇:空间可见光观测系统中面目标快速检测与跟踪技术研究