首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网安全—认证技术研究

摘要第1-5页
ABSTRACT第5-9页
第一章 绪论第9-13页
   ·研究背景和意义第9-10页
   ·主要工作第10-11页
   ·论文结构和内容第11-13页
第二章 物联网概述第13-19页
   ·物联网的产生及研究现状第13-14页
   ·物联网架构第14-16页
   ·物联网的特点第16-18页
   ·本章小结第18-19页
第三章 物联网特殊安全问题分析第19-24页
   ·终端节点相关的安全问题第19-20页
   ·感知网络相关的安全问题第20-21页
   ·通信网络相关的安全问题第21-22页
   ·物联网应用相关的安全问题第22-23页
   ·控制管理相关的安全问题第23页
   ·本章小结第23-24页
第四章 物联网安全关键技术分析第24-36页
   ·认证机制研究第24-29页
     ·业务认证问题分析第24-26页
     ·统一认证问题分析第26-27页
     ·组认证问题分析第27-28页
     ·设备认证问题分析第28-29页
   ·加密方式研究第29页
   ·密钥管理方式研究第29-30页
   ·物联网隐私的保护第30-31页
   ·感知网络安全路由第31-32页
   ·恶意代码防御的研究第32页
   ·位置检测机制的研究第32-33页
   ·物联网安全架构第33-35页
   ·本章小结第35-36页
第五章 物联网认证机制研究第36-55页
   ·组认证机制第36-46页
     ·现有网络认证机制第36-38页
     ·组认证方案一第38-42页
       ·主要思想第38-39页
       ·场景设定第39-40页
       ·方案流程第40-41页
       ·方案分析第41-42页
     ·组认证方案二第42-46页
       ·主要思想第42-43页
       ·场景设定第43-44页
       ·方案流程第44-45页
       ·方案分析第45-46页
   ·设备认证机制第46-52页
     ·设备认证方案一第46-49页
       ·主要思想第46-47页
       ·方案流程第47-48页
       ·方案分析第48-49页
     ·设备认证方案二第49-52页
       ·主要思想第49-50页
       ·方案流程第50-51页
       ·方案分析第51-52页
   ·基于认证的密钥协商机制第52-54页
     ·主要思想第52页
     ·方案设计第52-53页
     ·方案分析第53-54页
   ·本章小结第54-55页
第六章 总结与展望第55-57页
   ·论文总结第55页
   ·展望及后续工作第55-57页
参考文献第57-58页
致谢第58-59页
作者攻读学位期间发表的学术论文目录第59页

论文共59页,点击 下载论文
上一篇:基于插件技术的融合通信客户端的重构
下一篇:手写识别算法研究及在移动平台上的应用