摘要 | 第4-5页 |
abstract | 第5-6页 |
引言 | 第10-11页 |
1 绪论 | 第11-17页 |
1.1 研究背景 | 第11页 |
1.2 研究现状 | 第11-13页 |
1.3 研究内容 | 第13-14页 |
1.4 研究意义 | 第14-16页 |
1.5 论文结构 | 第16-17页 |
2 无线体域网的安全概述 | 第17-25页 |
2.1 无线体域网的自身特点及优势 | 第17-18页 |
2.1.1 无线体域网的特点 | 第17-18页 |
2.1.2 无线体域网的优势 | 第18页 |
2.2 无线体域网的网络拓扑类型分析 | 第18-21页 |
2.2.1 星型拓扑 | 第19页 |
2.2.2 多跳树形拓扑 | 第19-20页 |
2.2.3 两种拓扑比较 | 第20-21页 |
2.3 无线体域网的网络威胁和攻击 | 第21-23页 |
2.3.1 无线体域网的网络威胁 | 第22页 |
2.3.2 无线体域网中的网络攻击 | 第22-23页 |
2.4 无线体域网的安全技术 | 第23-24页 |
2.5 本章小结 | 第24-25页 |
3 生理特征的采集及预处理 | 第25-36页 |
3.1 心电基本知识 | 第25-27页 |
3.1.1 心电信号的简单介绍 | 第25-26页 |
3.1.2 心电信号的干扰因素 | 第26-27页 |
3.2 心电采集硬件设计 | 第27-29页 |
3.3 心电采集软件滤波设计 | 第29-34页 |
3.3.1 基线漂移干扰的去除 | 第29-32页 |
3.3.2 工频干扰的去除 | 第32-34页 |
3.4 本文的心电数据来源 | 第34-35页 |
3.5 本章小结 | 第35-36页 |
4 生理特征的唯一性识别 | 第36-45页 |
4.1 算法描述 | 第36-37页 |
4.2 奇异值分解 | 第37-39页 |
4.2.1 奇异值分解的定义 | 第37-38页 |
4.2.2 奇异值分解的性质 | 第38-39页 |
4.3 矩阵的相异度 | 第39-40页 |
4.4 实验结果分析 | 第40-44页 |
4.4.1 基于奇异值分解心电特征结果分析 | 第40-42页 |
4.4.2 基于相异度矩阵的心电特征结果分析 | 第42-44页 |
4.5 本章小结 | 第44-45页 |
5 基于生物特征的安全传输机制 | 第45-58页 |
5.1 特征值的选取以及提取 | 第45-47页 |
5.1.1 特征值的选取 | 第45-46页 |
5.1.2 R波 检测 | 第46-47页 |
5.2 安全传输方案的选择 | 第47-49页 |
5.2.1 Fuzzy Commitment模糊承诺方案 | 第47-48页 |
5.2.2 Shamir门限方案原理 | 第48-49页 |
5.3 生物密钥管理 | 第49-52页 |
5.3.1 密钥管理设计思想 | 第49-50页 |
5.3.2 密钥管理设计方案 | 第50页 |
5.3.3 密钥确认设计方案 | 第50-52页 |
5.4 WBAN数 据安全传输 | 第52-54页 |
5.4.1 关键部分的存储信息及认证过程 | 第52-53页 |
5.4.2 数据融合方案 | 第53-54页 |
5.5 仿真结果分析 | 第54-56页 |
5.5.1 仿真实验介绍 | 第54-55页 |
5.5.2 仿真实验的安全性分析 | 第55页 |
5.5.3 实验结果的机密性分析 | 第55-56页 |
5.6 本章小结 | 第56-58页 |
6 总结与展望 | 第58-60页 |
6.1 工作总结 | 第58-59页 |
6.2 研究展望 | 第59-60页 |
参考文献 | 第60-64页 |
在学研究成果 | 第64-65页 |
致谢 | 第65页 |