引言 | 第1-8页 |
第一章 ETC系统的概述 | 第8-12页 |
·ETC系统产生的背景 | 第8页 |
·ETC系统的构成 | 第8-10页 |
·ETC系统的优点 | 第10页 |
·我国ETC系统的发展及应用 | 第10-12页 |
第二章 DSRC系统 | 第12-23页 |
·DSRC系统的简介 | 第12-13页 |
·DSRC系统的构成 | 第12页 |
·DSRC系统的作用 | 第12-13页 |
·DSRC协议 | 第13-23页 |
·国际DSRC协议标准化工作进展 | 第13-15页 |
·我国的DSRC协议标准化工作进展 | 第15-16页 |
·我国的DSRC协议标准内容 | 第16-23页 |
第三章 ETC系统的信息安全 | 第23-31页 |
·IC卡的安全 | 第23-26页 |
·IC卡的通信模型结构 | 第23页 |
·IC卡通信模型的安全分析 | 第23-26页 |
·DSRC协议的安全 | 第26-31页 |
·加强DSRC信息安全机制的标准的必要性 | 第27页 |
·DSRC的信息安全机制及工作流程 | 第27-31页 |
第四章 DSRC信息安全机制中的问题及加密方案的改进 | 第31-47页 |
·DSRC信息安全机制中的加密方案及存在的问题 | 第31-40页 |
·DES加密算法及安全性分析 | 第31-37页 |
·TDES加密算法及安全性分析 | 第37-39页 |
·DSRC信息安全机制中存在的问题 | 第39-40页 |
·改进的加密方案及算法 | 第40-47页 |
·IDEA加密算法及安全性分析 | 第40-44页 |
·Logistic混沌加密 | 第44-47页 |
第五章 改进前后的加密方案的软件仿真及分析 | 第47-58页 |
·TDES与DES混合加密的C编程 | 第47-49页 |
·IDEA与Logistic混沌加密的C编程 | 第49-50页 |
·Logistic混沌系统的仿真及模拟特性分析 | 第50-54页 |
·两种加密方案实验结果与分析 | 第54-58页 |
第六章 结论与展望 | 第58-60页 |
·主要工作与结论 | 第58-59页 |
·展望 | 第59-60页 |
参考文献 | 第60-63页 |
攻读研究生期间发表的论文 | 第63-64页 |
致谢 | 第64页 |