首页--工业技术论文--无线电电子学、电信技术论文--无线通信论文--移动通信论文--蜂窝式移动通信系统(大哥大、移动电话手机)论文

蓝牙网络中的通信安全与实现

中文摘要第1-5页
ABSTACT第5-6页
第一章 绪论第6-21页
 1.1 蓝牙技术第6-12页
  1.1.1 射频接口第7页
  1.1.2 设备主从(Master/Slave)界定第7页
  1.1.3 物理链路第7-8页
  1.1.4 干扰第8页
  1.1.5 网络拓扑结构第8-9页
  1.1.6 蓝牙核心协议第9-10页
  1.1.7 主要用途第10-12页
  1.1.8 小结第12页
 1.2 通信安全第12-15页
  1.2.1 直接链路级安全第13页
  1.2.2 子网络级安全第13-14页
  1.2.3 端系统级安全第14页
  1.2.4 应用级安全第14-15页
  1.2.5 人机交互第15页
  1.2.6 小结第15页
 1.3 加密技术第15-21页
  1.3.1 对称加密体制第16-17页
  1.3.2 非对称加密体制第17-19页
  1.3.3 高级加密标准(AES)第19-20页
  1.3.4 小结第20-21页
第二章 蓝牙安全机制第21-34页
 2.1 蓝牙安全模式第21-23页
 2.2 蓝牙直接链路层安全第23-29页
  2.2.1 密钥管理第23-26页
  2.2.2 身份鉴定(鉴权)第26-27页
  2.2.3 加密第27-28页
  2.2.4 SAFER+与密钥发生器第28-29页
 2.3 蓝牙安全体系结构与服务级安全第29-33页
  2.3.1 蓝牙系统的安全体系结构第29-31页
  2.3.2 管理数据库第31页
  2.3.3 应用接口第31-33页
 2.4 蓝牙安全服务加强——应用级安全第33页
 2.5 小结第33-34页
第三章 蓝牙安全服务的实现第34-44页
 3.1 基于HCI接口的直接链路级安全实现第34-37页
  3.1.1 情形Ⅰ——在两个陌生蓝牙设备间建立安全链路第34-36页
  3.1.2 情形Ⅱ——在两个熟悉蓝牙设备间建立安全链路第36-37页
  3.1.3 情形Ⅲ——两个熟悉蓝牙设备间的Bonding过程第37页
 3.2 基于安全体系结构的服务级安全实现第37-40页
  3.2.1 在安全管理中心注册第37-38页
  3.2.2 连接请求过程第38页
  3.2.3 连接鉴权过程第38页
  3.2.4 连接授权过程第38-39页
  3.2.5 连接加密过程第39页
  3.2.6 连接批准第39-40页
 3.3 蓝牙安全的主要优点第40-41页
 3.4 蓝牙安全的缺陷与隐患第41-42页
  3.4.1 安全缺陷(Limitations)第41页
  3.4.2 安全隐患(Weakness)第41-42页
 3.5 蓝牙安全的一些改进措施第42-43页
 3.6 小结第43-44页
第四章 蓝牙安全服务的应用实例第44-60页
 4.1 应用实例1——蓝牙HID Profile原型设计与实现第44-54页
  4.1.1 项目组成员第44页
  4.1.2 项目主要里程碑~(29)第44-45页
  4.1.3 简化的蓝牙协议栈第45页
  4.1.4 主要蓝牙开发产品第45页
  4.1.5 蓝牙人工输入设备(HID)第45-46页
  4.1.6 蓝牙HID原型设计的系统结构第46-47页
  4.1.7 蓝牙HID原型设计设备端的软件结构第47页
  4.1.8 蓝牙HID原型设计中实现的软件协议栈第47-49页
  4.1.9 蓝牙HID(键盘/鼠标)原型设备设计与实现第49-54页
 4.2 应用实例2——应用层安全加强服务第54-55页
 4.3 应用实例3——连接密钥的扩展应用第55-59页
  4.3.1 嵌入式蓝牙设备一般结构第55-56页
  4.3.2 与扩展应用相关的HCI命令和事件第56-58页
  4.3.3 扩展应用原理第58-59页
  4.3.4 扩展应用实例第59页
 4.4 小结第59-60页
结束语第60-61页
在学期间的科研工作和学术成果第61-63页
 1. 科研工作情况第61-62页
 2. 学术成果第62-63页
参考文献第63-65页
附录A 图形列表第65-67页
附录B 表格列表第67-68页
致谢第68页

论文共68页,点击 下载论文
上一篇:企业产品创新的市场实现研究
下一篇:高新技术企业人力资本开发与管理研究