首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网安全与隐私问题研究

摘要第1-3页
Abstract第3-4页
目录第4-6页
第一章 绪论第6-12页
   ·本课题研究的背景和意义第6-7页
     ·物联网第6页
     ·物联网的安全问题第6-7页
   ·国内外研究现状第7-10页
     ·物联网研究现状第7-8页
     ·身份认证研究现状第8-10页
   ·本文的研究内容第10页
   ·本文组织结构第10-12页
第二章 相关理论研究第12-21页
   ·物联网相关理论研究第12-14页
     ·物联网的概念第12-13页
     ·物联网的主要特征第13页
     ·物联网分层架构第13-14页
   ·RFID系统研究第14-15页
     ·RFID系统组成与工作原理第14页
     ·RFID与条形码的比较第14-15页
   ·身份认证理论研究第15-16页
     ·身份认证概述第15-16页
     ·常用的身份认证技术第16页
   ·椭圆曲线密码体制ECC第16-21页
     ·椭圆曲线密码体制概述第16-17页
     ·椭圆曲线的定义第17-18页
     ·椭圆曲线的离散对数问题第18-19页
     ·椭圆曲线的加密体制第19-20页
     ·椭圆曲线密码体制的安全性第20-21页
第三章 物联网安全与隐私问题第21-27页
   ·感知层安全问题与安全策略第21-25页
     ·感知层攻击树模型构建第21-24页
     ·感知层安全策略第24-25页
   ·传输层安全问题与策略第25页
   ·处理层安全问题与策略第25-26页
   ·物联网应用中的隐私问题分析与策略第26页
   ·小结第26-27页
第四章 RFID系统攻击者模型构建第27-29页
   ·RFID系统攻击者模型第27页
   ·模型的通用性第27-29页
第五章 身份认证方案设计第29-36页
   ·物联网身份认证方案设计第30-32页
     ·系统的初始化第30-31页
     ·身份认证第31-32页
   ·身份认证方案的安全性和性能分析第32-33页
   ·身份认证方案的实现第33-36页
第六章 总结与展望第36-37页
致谢第37-38页
参考文献第38-40页
作者简介第40页
攻读硕士学位期间研究成果第40-41页

论文共41页,点击 下载论文
上一篇:基于四阶统计量的卷积混合盲源分离算法研究
下一篇:基于模糊粗集的人脸表情识别研究