您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 基于蓝牙技术的安全授权和接入控制的研究和实现
华中科技大学硕士学位论文基于蓝牙技术的安全授权和接入控制的研究和实现姓名:张江松申请学位级别:硕士专业:计算机系统结构指导教师:余胜生20040510基于蓝牙技术的安全授权和接入控制的研究和实现作者:张江松学位授予单位:华中科技大学参考文献(50条)1.参考文献2.ChatschikBAnoverviewoftheBluetoothwirelesstechnology2001(12)3.BhagwatPBluetooth:technologyforshort-rangewirelessapps2001(03)4.卓力.沈兰荪蓝牙技术--一种短距离的无线连接技术[期刊论文]-电子技术应用2001(3)5.肖沪卫国外蓝牙技术的发展现状及其前景2000(06)6.KhanJY.WallJ.RashidMABluetooth-basedwirelesspersonalareanetworkformultimediacommunication2002(02)7.JohanssonP.KazantzidisM.KapoorRBluetooth:anenablerforpersonalareanetworking2001(05)8.FamolariD.AgrawalPArchitectureandperformanceofembeddedIPBluetoothpersonalareanetwork2000(23)9.SalonidisT.BhagwatP.TassiulasLDistributedtopologyconstructionofBluetoothpersonalareanetworks2001(03)10.KhanJIntroductionto3G/4Gwirelessnetworkarchitectures2001(05)11.鲁效.何乐年.王德苗利用蓝牙技术组建无线办公网络[期刊论文]-现代电信科技2001(3)12.金纯.许光辰.孙睿蓝牙技术200113.ShepherdRBluetoothwirelesstechnologyinthehome2001(05)14.ChandrashekMVS.ChoiP.MaverKEvaluationofinterferencebetweenIEEE802.11bandbluetoothinatypicalofficeenvironment2001(09)15.ShoreyR.MillerBATheBluetoothtechnology:meritsandlimitationspersonalWirelessCommunications2000(06)16.FamolariDLinkperformanceofanembeddedBluetoothpersonalareanetwork2001(08)17.刘海文.石振华蓝牙技术及其系统原理[期刊论文]-电信技术2000(9)18.SalonidisT.BhagwatP.TassiulasLDistributedtopologyconstructionofBluetoothpersonalareanetworks2001(03)19.GilbJPKBluetoothradioarchitectures2000(09)20.黄丽亚.王敏琦浅析蓝牙技术的基带层分组协议2000(03)21.闫亮.周正关于Bluetooth跳频序列的研究[期刊论文]-北京邮电大学学报2001(2)22.萧(日韦).杨涛蓝牙核心技术[期刊论文]-电信科学2001(1)23.王宇飞.叶晓慧蓝牙技术的开发及应用探讨2000(02)24.王树甲蓝牙通信系统的结构配置及信道特性2001(03)25.SengodanS.SmithD.AbouRizkMOnend-to-endsecurityforBluetooth/WAPandTCP/IPnetworks2000(07)26.熊明全.李蒙BlueTooth(蓝牙)协议体系结构[期刊论文]-通讯世界2000(1)27.李洋.邹建华Bluetooth的语音传输分析[期刊论文]-电声技术2001(3)28.王权平.钟章队红外与蓝牙技术的比较2000(11)29.NafieM.DabakAG.SchmidlTMEnhancementstothebluetoothspecification2001(02)30.LansfordJ.StephensA.NevoRWi-Fi(802.11b)andBluetooth:enablingcoexistence2001(05)31.井雅.徐晓东.吕志虎Bluetooth协议模型及应用[期刊论文]-通信技术2001(5)32.SekaranKCDevelopmentofalinklayerprotocolusingUML2001(21)33.GradyBooch.JamesRumbaugh.IvarJacobsonTheUnifiedModelingLanguageUserGuide199834.GradyBooch.JamesRumbaugh.IvarJacobsonTheUnifiedModelingLanguagereferenceManual199835.GradyBooch.JamesRumbaugh.IvarJacobsonTheUnifiedSoftwareDevelopmentProcess199936.王文玲.金茂忠UML模型及其应用1999(11)37.张泉.陈涵生面向对象分析和设计领域的统一建模语言UML[期刊论文]-计算机工程1998(10)38.邵维忠.梅宏统一建模语言UML述评[期刊论文]-计算机研究与发展1999(4)39.邓勇.丁峰.沈钧毅基于UML的软件体系结构建模方法的研究[期刊论文]-小型微型计算机系统2001(10)40.王俊峰.戚晓滨.夏宽理.任杰设计模式和UML[期刊论文]-计算机应用研究1999(5)41.丁峰.毛少杰.施振明UML和ROSE工具在指挥控制系统开发中的应用[期刊论文]-计算机工程2000(10)42.SelicBTheemergingreal-timestandard2001(06)43.HeKe-qing.JiangHong.HeFei.YingShiExtendedUMLwithRoleModeling[期刊论文]-武汉大学学报(英文版)2001(1)44.LISi-guang.LINZi-yu.TangSheng-qun.XIAOShao-wuSoftwareProcessModelingwithUMLinDevelopmentofMedicalInsuranceMIS[期刊论文]-武汉大学学报(英文版)2001(1)45.TovalA.AlemanJLFImprovingsystemreliabilityviarigoroussoftwaremodeling:theUMLcase2001(06)46.董威.王戟.郑延平UML状态机的模型检验方法2001(06)47.董军基于有限状态机的多媒体同步通信对象模型[期刊论文]-计算机工程2000(8)48.余胜生.范晔斌.周敬利新型蓝牙局域网访问模式[期刊论文]-计算机工程2002(7)49.余胜生.郭永红.王有成.周敬利归一化服务公平系数的理论下限的证明[期刊论文]-小型微型计算机系统2003(7)50.蒋刚.周敬利.马彦明基于BluetoothOBEX协议的文件传输应用的研究相似文献(10条)1.期刊论文郭洪鹏.郭渊博.GUOHong-peng.GUOYuan-bo一种蓝牙安全机制的密钥算法改进-通信技术2008,41(4)文中重点分析了蓝牙的信息安全机制,对其各部分的密钥算法及实现步骤进行了详细的研究与分析,针对蓝牙信息安全体制中存在的不足提出了由AES算法构建的一种新的安全机制,文中通过对新的安全机制的分析与测试,不但实现了对蓝牙安全机制的密钥算法的改进而且不影响蓝牙的通信效率,结果表明新的安全机制能够满足安全性要求较高的蓝牙应用.2.期刊论文胡新和.杨博雄蓝牙系统的技术特点与安全机制-咸宁学院学报2004,24(3)蓝牙是一种短距离的无线通信标准,可为现存的数据网络和小型的外围设备接口提供统一的无线连接.同其它无线技术一样,蓝牙技术的无线传输特性使它非常容易受到攻击,因此安全机制在蓝牙技术中显得尤为重要.本文详细介绍了蓝牙系统的技术特点及功能模块,对蓝牙系统中采用的安全机制以及存在的问题等进行了研究与探讨.3.学位论文田新建关于对蓝牙安全机制的进一步研究2003随着Internet和移动通信的空前发展和相互融合,出现了许多新技术和新标准。蓝牙就是其中的一种无线通信标准,它能使网络中的数据和语音设备互连互通,实现快速灵活的通信。目前蓝牙手机、蓝牙耳机和蓝牙打印机等一系列蓝牙产品已经问世,这此产品的安全性如何一直是消费者关心的问题。文中首先简要介绍了蓝牙这一新技术;接着讨论了蓝牙链路层的安全问题,包括链路字的管理(分类、生成及传递)、配对过程、鉴权过程和加密过程。最后就初始字、单元字、鉴权过程和蓝牙设备地址等方面着重讨论了蓝牙安全体系中存在的一些安全漏洞并提出相应的解决方案。初始字是蓝牙安全系统的第一道安全屏障,如果初始字被攻击者得到,攻击者就可以通过监听两设备的后续通讯进而获得两设备的公共链路字,如果两设备的公共链路字为第三方知晓,那么两设备对于第三方面而言就毫无安全性可言。第三方不但可以偷听两设备的加密通讯,还可以冒充其中一方向另一方鉴权。在人少的地方对两蓝牙设备进行配对可以减少初始字被攻击的机率,另外要使用长的PIN码,使用Diffie-Hellman密钥交换算法管理长的PIN码。由于单元字属于半永久性链路字,它一经生成此后几乎不变并且可以多次使用。单元字很容易被曾经配过对的设备获得,并遭其攻击。可以将单元字的属性稍作修改使其可变,这样可以增加单元字的安全性,又不需要额外存储空间。由于鉴权过程和后面的数据传输是分开的,同时鉴权过程又没有时间戳或现时,蓝牙设备收到信息后不能辨别所收到的信息是新的信息还是过时的信息,所以鉴权过程易受“中间人”攻击。可以在鉴权过程中引入时间概念,一是将蓝牙时钟与蓝牙设备地址进行某些操作,操作后的值作为鉴权时的蓝牙设备地址输入;二是在鉴权开始时启动定时器。由于蓝牙设备地址的唯一性,蓝牙设备和使用者之间会出现很大的关联性,蓝牙设备的使用者的隐私权易受侵犯。可以通过定期更换蓝牙设备地址来解决这一问题。4.期刊论文杨帆.钱志鸿蓝牙的信息安全机制及密钥算法改进-电子技术应用2004,30(8)重点分析了蓝牙的信息安全机制,对其各部分的算法及实现步骤进行了详细讨论.并对现有蓝牙规范安全性做了一定的评估,根据其不足提出了由DES算法构建的一种新的安全机制,能够满足安全性要求较高的蓝牙应用.5.期刊论文白鹭.单承赣蓝牙无线网络的安全机制-合肥工业大学学报(自然科学版)2002,25(z1)蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建立一种无线连接,如果网络结点较多,拓扑结构复杂(如AdHoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.6.会议论文白鹭.单承赣蓝牙无线网络的安全机制2002蓝牙技术是一种无线数据与语音通信的开放性规范,它以低成本的近距离无线连接为基础,为固定与移动设备通信环境建北半球种无线连接,如果网络结点较多,拓扑结构复杂(如AdHoc网络),由于蓝牙系统的移动性和开放性,使得其安全问题显得尤为重要.文章对蓝牙技术的安全结构作了描述,介绍了蓝牙无线网络的安全机制,分析了它的安全弱点和对其潜在攻击,最后提出了一些改进方案.7.期刊论文张吉春蓝牙的安全机制-中国人民公安大学学报(自然科学版)2004,10(4)蓝牙网络在安全性方
本文标题:基于蓝牙技术的安全授权和接入控制的研究和实现
链接地址:https://www.777doc.com/doc-1256050 .html