蓝牙安全基带控制器设计与实现
| 摘要 | 第1-7页 |
| Abstract | 第7-8页 |
| 第一章 绪论 | 第8-15页 |
| ·选题背景及意义 | 第8-10页 |
| ·选题背景 | 第8-9页 |
| ·研究意义 | 第9-10页 |
| ·国内外研究现状 | 第10-13页 |
| ·蓝牙安全研究现状 | 第10-12页 |
| ·蓝牙基带控制器研究现状 | 第12-13页 |
| ·论文研究内容 | 第13页 |
| ·论文组织结构 | 第13-15页 |
| 第二章 系统总体设计 | 第15-21页 |
| ·基带安全模型设计 | 第15-16页 |
| ·基带系统架构设计 | 第16-20页 |
| ·本章小结 | 第20-21页 |
| 第三章 分组头完整性认证方案 | 第21-29页 |
| ·设计要求 | 第21页 |
| ·算法设计 | 第21-24页 |
| ·SMIA 算法 | 第21-23页 |
| ·密钥生成算法 | 第23-24页 |
| ·流程设计 | 第24-25页 |
| ·发送处理流程 | 第24页 |
| ·接收处理流程 | 第24-25页 |
| ·方案分析 | 第25-28页 |
| ·方案安全性分析 | 第25-27页 |
| ·方案性能分析 | 第27-28页 |
| ·本章小结 | 第28-29页 |
| 第四章 分组净荷加密方案 | 第29-34页 |
| ·净荷长度确定 | 第29页 |
| ·工作模式选择 | 第29-30页 |
| ·工作流程设计 | 第30-32页 |
| ·加密处理流程 | 第30-31页 |
| ·解密处理流程 | 第31-32页 |
| ·密钥管理方案设计 | 第32页 |
| ·方案分析 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第五章 位置隐私保护方案 | 第34-42页 |
| ·地址泄露途径分析 | 第34-35页 |
| ·地址分级模型建立 | 第35-37页 |
| ·模型假设 | 第35页 |
| ·模型描述 | 第35-36页 |
| ·模型安全性分析 | 第36-37页 |
| ·方案设计 | 第37-39页 |
| ·系统初始化 | 第37-38页 |
| ·安全寻呼连接协议设计 | 第38-39页 |
| ·会话地址更新策略设计 | 第39页 |
| ·方案分析 | 第39-41页 |
| ·方案安全性分析 | 第39-40页 |
| ·方案性能分析 | 第40-41页 |
| ·本章小结 | 第41-42页 |
| 第六章 原型系统实现与测试分析 | 第42-64页 |
| ·系统实现 | 第42-54页 |
| ·系统硬件实现 | 第42-53页 |
| ·系统固件实现 | 第53-54页 |
| ·系统软件实现 | 第54页 |
| ·系统测试 | 第54-63页 |
| ·测试环境 | 第54-55页 |
| ·普通模式测试 | 第55-59页 |
| ·安全模式测试 | 第59-63页 |
| ·本章小结 | 第63-64页 |
| 第七章 总结与展望 | 第64-66页 |
| ·工作总结 | 第64页 |
| ·主要创新 | 第64-65页 |
| ·前景展望 | 第65-66页 |
| 参考文献 | 第66-69页 |
| 附录 | 第69-74页 |
| 作者简历 攻读硕士学位期间完成的主要工作 | 第74-75页 |
| 致谢 | 第75页 |