首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于点对点通讯的物联网网络安全协议的研究与实现

摘要第5-6页
ABSTRACT第6页
数学符号第10-11页
第一章 绪论第11-15页
    1.1 研究背景及意义第12-13页
    1.2 研究目标第13页
    1.3 研究内容和相关技术路线第13-14页
    1.4 研究范围第14页
    1.5 本文组织结构第14-15页
第二章 相关技术介绍第15-29页
    2.1 物联网安全第15-17页
        2.1.1 物联网中的安全第16页
        2.1.2 点对点网络安全第16-17页
    2.2 安全算法及相关实现技术第17-24页
        2.2.1 RSA 算法第17-18页
        2.2.2 AES 算法第18-19页
        2.2.3 RC4 算法第19-20页
        2.2.4 SSL/TLS 通讯协议第20-21页
        2.2.5 Java 密码学技术框架第21-22页
        2.2.6 SensibleThings 平台第22-24页
        2.2.7 测试驱动开发第24页
    2.3 安全协议分析逻辑第24-28页
        2.3.1 分析流程第25页
        2.3.2 基本符号第25-26页
        2.3.3 逻辑公理第26-28页
    2.6 本章小结第28-29页
第三章 安全协议第29-36页
    3.1 设计思想第29-30页
    3.2 协议概述第30页
    3.3 注册第30-33页
    3.4 通讯第33-35页
    3.5 本章小结第35-36页
第四章 安全通讯第36-41页
    4.1 总体架构第36-37页
    4.2 安全通讯层的设计与实现第37-39页
    4.3 安全管理模块第39-40页
    4.4 本章小结第40-41页
第五章 测试与评估第41-48页
    5.1 测试环境第41页
    5.2 对称密钥算法效率测试第41-43页
    5.3 传输效率对比测试第43-44页
    5.4 安全协议的理论分析第44-46页
    5.5 安全通讯层的分析第46-47页
    5.6 本章小结第47-48页
第六章 总结与展望第48-50页
    6.1 总结第48页
    6.2 展望第48-50页
参考文献第50-53页
附录 A第53-57页
    协议简化第53页
    协议抽象化第53-54页
    协议的前提假设第54页
    协议的论证与推理第54-57页
攻读学位期间的研究成果目录第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:实时同步虚拟协同实验平台的设计与实现
下一篇:计算机软件反向工程法律问题研究