首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

面向无线智能锁应用的安全控制机制研究

摘要第4-5页
ABSTRACT第5页
第1章 绪论第8-16页
    1.1 研究背景及意义第8-9页
    1.2 无线智能锁研究现状及应用第9-12页
        1.2.1 智能门禁研究现状及应用第9-10页
        1.2.2 公共自行车智能锁研究现状及应用第10-12页
    1.3 近场通信的研究现状及应用第12-13页
        1.3.1 国内外研究现状第12页
        1.3.2 近场通信的应用第12-13页
    1.4 主要研究内容和论文结构第13-16页
        1.4.1 论文研究内容第13页
        1.4.2 论文组织结构第13-16页
第2章 无线智能锁控制机制第16-26页
    2.1 近场通信协议第16-18页
        2.1.1 近场通信协议栈第16-17页
        2.1.2 近场通信安全问题分析第17-18页
    2.2 安全协议中的密码学算法第18-22页
        2.2.1 身份认证技术第18-19页
        2.2.2 轻量级密码学操作第19-20页
        2.2.3 几种轻量级身份认证协议第20-22页
    2.3 通信模型设计和安全需求分析第22-25页
        2.3.1 通信模型设计第22-24页
        2.3.2 安全关键环节分析第24-25页
        2.3.3 威胁对策与安全需求分析第25页
    2.4 本章小结第25-26页
第3章 轻量级的智能门禁安全控制机制第26-36页
    3.1 机制总体设计第26-27页
    3.2 指纹特征信息和用户个人信息的加密传输方法第27-30页
        3.2.1 指纹特征信息的加密传输方法第28-29页
        3.2.2 用户个人信息的加密传输方法第29-30页
    3.3 机制流程第30-31页
    3.4 安全性建模与分析第31-35页
        3.4.1 对非法接入攻击的安全性分析第31-34页
        3.4.2 对窃听攻击的安全性分析第34-35页
    3.5 本章小结第35-36页
第4章 轻量级的智能车锁安全控制机制第36-54页
    4.1 机制总体设计第36-39页
    4.2 机制过程详述第39-42页
        4.2.1 NFC标签、手机和云信息交互和身份验证过程第39-42页
        4.2.2 指纹信息的加密传输和用户身份认证过程第42页
    4.3 机制流程第42-44页
    4.4 效率分析第44-45页
    4.5 安全性建模与分析第45-52页
        4.5.1 机制的安全性总体分析第45-47页
        4.5.2 对非法接入攻击的安全性分析第47-51页
        4.5.3 对异步攻击的安全性分析第51-52页
    4.6 本章小结第52-54页
第5章 原型系统实现第54-60页
    5.1 系统关键组件第54页
    5.2 门禁控制机制原型实现第54-57页
    5.3 智能车锁控制机制原型实现第57-59页
    5.4 本章小结第59-60页
第6章 总结与展望第60-62页
    6.1 总结第60-61页
    6.2 展望第61-62页
参考文献第62-66页
发表论文和参加科研情况说明第66-68页
致谢第68-69页

论文共69页,点击 下载论文
上一篇:基于BIM技术的宾馆建筑能耗分析与节能运行研究
下一篇:基于FPGA的混沌图像加密算法设计