摘要 | 第1-4页 |
ABSTRACT | 第4-8页 |
第一章 绪论 | 第8-12页 |
·蓝牙(BLUETOOTH)产生背景 | 第8页 |
·蓝牙技术特点及其应用 | 第8-10页 |
·本论文的主要工作 | 第10-12页 |
第二章 蓝牙核心协议及其剖面 | 第12-28页 |
·协议栈 | 第12-13页 |
·蓝牙核心协议 | 第13-19页 |
·射频和基带单元 | 第14页 |
·链路管理协议(LMP) | 第14-15页 |
·逻辑链路控制和适配协议(L2CAP) | 第15-17页 |
·服务发现协议(SDP) | 第17-18页 |
·RFCOMM 协议 | 第18页 |
·电话传输控制协议 | 第18-19页 |
·剖面 | 第19-28页 |
·普通接入剖面 | 第20-21页 |
·服务发现应用剖面 | 第21-23页 |
·串行端口剖面 | 第23-24页 |
·普通对象交换剖面 | 第24-26页 |
·文件传输剖面 | 第26-28页 |
第三章 蓝牙安全协议 | 第28-34页 |
·蓝牙的安全模式 | 第28页 |
·蓝牙联接PAIRING | 第28-29页 |
·链路密钥LINK KEY | 第29页 |
·蓝牙鉴权过程AUTHENTICATION | 第29-30页 |
·蓝牙加密过程 | 第30-31页 |
·不同安全模式下信道建立过程 | 第31-34页 |
第四章 蓝牙安全问题的分析 | 第34-44页 |
·蓝牙协议本身引发的攻击 | 第34-41页 |
·节点密钥攻击 | 第34-35页 |
·离线PIN 攻击(Offilne Pin Cracking) | 第35-38页 |
·中继攻击(Relay Attack) | 第38-40页 |
·鉴权时的DOS 攻击 | 第40-41页 |
·协议实现引发的攻击 | 第41-44页 |
·Bluesnarfing | 第41-42页 |
·Bluebugging | 第42页 |
·Peripheral Hijacking | 第42页 |
·Bluejacking | 第42-44页 |
第五章 蓝牙算法设计与实现 | 第44-68页 |
·蓝牙安全模块介绍 | 第44-48页 |
·设备的L2CAP 的连接建立过程 | 第46-48页 |
·上层协议栈的连接建立过程 | 第48页 |
·用面向对象思想对安全模块关键功能进行类抽象 | 第48-52页 |
·SecurityManagerModule | 第49页 |
·SecurityManagerServer | 第49-50页 |
·SecurityManagerClient | 第50-51页 |
·DeviceLevelRecord | 第51页 |
·DeviceDataBase | 第51页 |
·DeviceDataBaseImp | 第51-52页 |
·一种改善的联接和鉴权算法 | 第52-62页 |
·联接算法 | 第52-55页 |
·联接算法实现 | 第55-57页 |
·鉴权算法 | 第57-59页 |
·鉴权算法实现 | 第59-62页 |
·实现结果 | 第62-67页 |
·总结与展望 | 第67-68页 |
参考文献 | 第68-71页 |
致谢 | 第71-72页 |
攻读硕士研究生学位期间发表的学术论文 | 第72页 |