蓝牙技术的安全机制

蓝牙技术的安全机制

一、蓝芽技术的安全机制(论文文献综述)

霍迎旦[1](2009)在《透视蓝牙技术》文中指出本文首先引入了蓝牙的由来,蓝牙技术的应用,然后评述了蓝牙安全机制方案,主要提供了蓝牙安全设计的一些改进方案。

张洪春[2](2007)在《蓝牙军车监管系统中加密技术的研究》文中研究指明论文给出了适应于蓝牙技术特点的加密算法的研究结果;并针对目前部队管理现代化的需求设计了基于蓝牙技术的军车监管系统。在概括介绍了密码学基础知识、蓝牙技术安全体制的基础上,详细分析了蓝牙技术标准中采用的EO流加密算法。利用VisualC++6.0编制了此加密算法的仿真程序,模拟实现了蓝牙数据加密过程并分析了仿真结果,明确指出了该算法存在的优缺点;综合分析并归纳了蓝牙技术安全体制中所存在安全隐患,针对PIN、非链路密钥欺骗、地址欺骗及加密算法缺陷给出了改进方案。将分组加密算法AES按照蓝牙技术特点进行研究和改造后归纳出了适用于蓝牙技术的加密算法BTAES。利用Visual C++6.0进行了仿真,仿真结果证明利用BTAES算法对蓝牙数据加密是可行的和有效的,同时也对其结构缺陷提出了改进方向。该加密算法为蓝牙技术应用于更广泛的军事及商业领域提供更可靠的数据保护;为开发各类无线通信网络时,选择保障数据安全的加密算法提供参考依据。在研究和分析了蓝牙主要协议的基础上,优化设计了基于蓝牙技术的军车监管系统。该监管系统提供了一种高度信息网络化、自动化、智能化、效率高的科学管理平台,克服了传统管理中监控盲点多,处理滞后等弊端,可有效地杜绝公车私用、失控被盗、违章驾驶、军车假冒等问题,为车辆管理部门提供了充足、真实、实时的车辆调度,油料供给,运行数据及人员的出勤记录、年检情况以及违章情况等,是管理手段的突破。此系统的构建,为其他管理系统的构建提供了参考模型,可根据管理对象和目的的不同,对系统作适当的限制优化。

陈志鸿[3](2007)在《蓝牙串口仿真协议的研究与实现》文中研究指明蓝牙协议栈中的串口仿真协议位于L2CAP协议层和应用层协议层之间,提供了基于L2CAP协议层之上的模拟串口,从而对现有使用串行线接口的应用提供了支持。本文首先对蓝牙协议体系和串口仿真协议层进行了深入的分析,然后详细讲述了形式化的协议软件开发方法,即通过形式化技术SDL语言和消息序列图对协议进行描述和开发。传统的协议软件开发主要采用落后的阅读协议然后手工编码的方法,这样的开发过程耗时较长,代码质量没有保障。形式化的开发方法相对于阅读协议后直接编码的开发方法来说,具有更高的开发效率和质量。本文系统地使用了基于状态转换模型的形式化协议开发方法对蓝牙串口仿真协议进行了形式化描述和实现,详细讲述了通过SDL和MSC对协议进行描述、验证与代码生成的过程,同时介绍了在协议实现过程中注意到的问题,并对各种描述与验证方法进行了比较。与传统协议开发方法相比,形式化开发方法不仅能够节省开发时间,而且能够通过开发过程中的多次验证提高代码的质量,当然这种方法也有不足之处,需要不断改进,才能得到更广泛的应用。

杨建国,何建忠,胡黎英[4](2006)在《蓝芽技术的安全研究》文中研究说明本文首先提出蓝牙技术,然后分析了蓝牙的安全问题,最后,介绍了蓝牙技术的安全机制。

包晓斌,李贵宝,窦以松,刘文,刘俊华,汤万金[5](2006)在《国外技术标准与科技研发协调发展的调研与案例分析(五)国外技术标准与科技研发协调机制对中国的启示》文中研究说明 1 概述发达国家科技发展战略实施以技术标准为实施手段,以科技研发为重要实施方法,形成技术标准与科技研发协调机制,并与科技成果紧密结合,使综合效益获得最大化,以实现生产力发展和国际竞争力提升的战略实施目标,如图1所示。

王真茂,王明雨[6](2005)在《蓝芽技术及在船舶操纵系统中的应用模型》文中指出系统介绍了现代无线蓝芽技术,分析了蓝芽系统的组成及协议体系,并提出蓝芽技术在船舶操纵系统中的应用模型。

Ed Rebello[7](2004)在《运用2.4GHz无线技术串连所有装置》文中研究说明随着科技的发达,人们的生活真是越来越舒适了。我们轻松地利用遥控器开启车库大门、电视机、录像机、DVD放映机,我们也能以无线电话、呼叫器、以PDA随时随地进行通讯联络。我们甚至能运用无线技术来监看婴儿房的动静。无线技术已成为生活中不可或缺的一部份,并且被视为理所当然的必须品。还记得必须从沙发上起身去按电视机按钮的日子吗? 现在即使是更换遥控器电池,就会被认为是不方便的事。近年来,我们对无线技术的接纳度已日趋成熟。我们不仅希望使用各种无线装置,更希望这些装置传输速度更快、价格更低廉、并能提供更高的频宽。我们也希望无线装置、家庭剧院系统以及数据网络能具备安全、稳定、以及可靠等特性;并且在彼此紧邻相近时,不会产生相互干扰的现象。而这个趋势将促使现今领先市场的红外线(IR)、27MHz、以及900MHz在内的装置难以继续发展;因此2.4GHz无线技术将取而代之成为市场的主流。

丁文杰,朱善君[8](2002)在《基于蓝芽的无线控制平台》文中认为文章对基于蓝芽技术上的无线控制网络进行了研究,提出了包括通信网络和设备软件结构的无线控制平台概念。该平台以智能信息设备控制为重点研究对象,建立以蓝芽技术为核心的网络模型,实现更好的通信和控制的结合。最后对人机交互和在工业现场的应用进行了介绍。

彭亚洁[9](2002)在《蓝牙面面观》文中认为 蓝牙的由来Bluetooth 是10世纪的丹麦国王 Harald Gormsson(他统一了丹麦和挪威)的呢称。翻译成英文为 Bluetooth。Bluetooth 网站说,他的名字可能来源于丹麦文“bla”,意思是黑色皮肤的,或“棕褐色的”,象征着大的人物。Bluetooth 取自此处,其目的是不言而喻的,那就是期望统一。1997年爱立信首先提出 Bluetooth,到1999年成立了蓝芽特殊利益集团SIG(Special Interest Group),也称“专门兴趣小组”。其创始者

林刚,高葆新[10](2001)在《面向21世纪的“蓝芽”》文中研究指明 一、“蓝芽”技术的兴起“蓝芽”这个名字来自于中世纪丹麦的海盗国王Bluetooth。他靠海上抢劫起家,后来统一了北欧。当初把这种新兴的短距离无线通信命名为Bluetooth,也许就是为了表达它能取代红外无线通信的愿望。1998年5月,五家世界着名的通信公司—爱立信、诺基亚、东芝、IBM和英特尔联合宣布了一项叫做Bluetooth的计划并创建了Bluetooth SIG(Special InterestGroup)。它们力图建立一个开放的工业标准,并应用于移动和商业市场的短距、可替代电缆的无线技术。他们这项计划公布后,迅速得到包括摩托罗拉、朗讯、康柏、西门子、高通、3Com、TDK等大公司在内的许多厂商的支持和采纳。1999年12月1日,微软,朗讯,3Com,摩托罗拉加入到创始者行列,使得Bluetooth SIG成为由9家公司共同领导。截止到现在,共有2000多家企业加入。

二、蓝芽技术的安全机制(论文开题报告)

(1)论文研究背景及目的

此处内容要求:

首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。

写法范例:

本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。

(2)本文研究方法

调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。

观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。

实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。

文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。

实证研究法:依据现有的科学理论和实践的需要提出设计。

定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。

定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。

跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。

功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。

模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。

三、蓝芽技术的安全机制(论文提纲范文)

(1)透视蓝牙技术(论文提纲范文)

1 蓝牙的由来
2 蓝牙技术的应用
3 蓝牙安全机制方案
    3.1 密钥管理
    3.2 数字加密标准 (DES)
    3.3 跳频通信
4 结语

(2)蓝牙军车监管系统中加密技术的研究(论文提纲范文)

提要
第一章 引言
    1.1 现实问题与需求
    1.2 蓝牙信息安全研究现状
    1.3 本文的工作
第二章 密码学与蓝牙信息安全的研究
    2.1 密码学
        2.1.1 密码学中的基本概念
        2.1.2 典型密码算法
    2.2 蓝牙的信息安全机制与关键算法研究
        2.2.1 蓝牙的安全机制
        2.2.2 E0 流加密规程的研究
        2.2.3 E0 加密算法的仿真及结果分析
        2.2.4 蓝牙安全机制的主要问题及方案改进
第三章 AES 应用于蓝牙加密的算法设计
    3.1 用分组密码设计蓝牙技术加密算法的目的和方法
    3.2 分组加密算法的优势
    3.3 面向蓝牙的AES 加密算法研究
        3.3.1 AES 算法概述
        3.3.2 AES 算法的数学基础
        3.3.3 AES 加密规程的研究
        3.3.4 AES 解密规程
        3.3.5 AES 应用于蓝牙技术加密的算法设计
        3.3.6 算法的改进方向
第四章 蓝牙协议规范的研究
    4.1 蓝牙协议规范概述
    4.2 蓝牙基带规范
        4.2.1 物理信道
        4.2.2 物理链路和分组
        4.2.3 发送与接收定时
        4.2.4 信道控制和网络控制
    4.3 链路管理器协议(LMP)
    4.4 逻辑链路控制与适配协议规范
    4.5 适配协议
    4.6 服务发现协议
    4.7 主机控制器接口功能规范
        4.7.1 HCI 概述
        4.7.2 HCI 指令
第五章 蓝牙军车监管系统的设计
    5.1 蓝牙作为系统解决方案的确立
    5.2 系统概述
        5.2.1 系统组成及功用
        5.2.2 系统特点
    5.3 系统关键模块的设计
        5.3.1 蓝牙车载单元
        5.3.2 监控单元的设计
        5.3.3 营门和移动监理监控单元的设计
第六章 总结
参考文献
致谢
摘要
ABSTRACT

(3)蓝牙串口仿真协议的研究与实现(论文提纲范文)

中文摘要
ABSTRACT
1 引言
    1.1 蓝牙技术简介
    1.2 本文研究内容及组织结构
2 蓝牙协议及其体系结构
    2.1 蓝牙协议体系概述
    2.2 蓝牙核心协议
    2.3 蓝牙控制流及数据流
    2.4 移动及安全性
3 协议的形式化开发方法
    3.1 形式化描述协议模型
    3.2 形式化描述语言SDL
    3.3 有限状态机
4 蓝牙串口仿真协议的形式化描述和实现
    4.1 协议参考模型
    4.2 协议的SDL 描述
    4.3 协议的验证
    4.4 协议代码的生成
5 串口仿真协议的封装
    5.1 为传统应用提供虚拟串口
    5.2 建立模拟串行连接
6 结论
参考文献
附录
    专业术语英文缩写解释
作者简历

(6)蓝芽技术及在船舶操纵系统中的应用模型(论文提纲范文)

0 引 言
1 蓝芽系统的组成
2 蓝芽协议体系
3 蓝芽技术在船舶主机遥控系统中的应用
    3.1 工作原理
    3.2 控制器的结构
    3.3 蓝芽主控单元
    3.4 模型的可行性
4 结束语

(7)运用2.4GHz无线技术串连所有装置(论文提纲范文)

蓝芽:架构庞大不适合支持PC HID装置
ZigBee进军蓝芽市场版图
运用WirelessUSB连结各种装置
在住家环境提供10公尺以上的通讯距离

(8)基于蓝芽的无线控制平台(论文提纲范文)

1 前言
2 建立无线控制平台
    2.1 无线控制网络平台模型
    2.2 无线网络模型分层结构
    2.3 控制信息通道
    2.4 系统实现的模块划分
3 蓝芽无线通信平台
    3.1 蓝芽网络的特性
    3.2 多点控制分散网结构
    3.3 蓝芽通信客户端/服务器的服务机制
    3.4 无线网接入和出口
4 设备控制平台
    4.1 构件复用的设备控制模块
    4.2 设备的分布式计算应用
    4.3 一种简单中间件的实现
5 人机接口
6 工业现场应用
7 应用前景

四、蓝芽技术的安全机制(论文参考文献)

  • [1]透视蓝牙技术[J]. 霍迎旦. 科技创新导报, 2009(32)
  • [2]蓝牙军车监管系统中加密技术的研究[D]. 张洪春. 吉林大学, 2007(03)
  • [3]蓝牙串口仿真协议的研究与实现[D]. 陈志鸿. 北京交通大学, 2007(05)
  • [4]蓝芽技术的安全研究[J]. 杨建国,何建忠,胡黎英. 微计算机信息, 2006(12)
  • [5]国外技术标准与科技研发协调发展的调研与案例分析(五)国外技术标准与科技研发协调机制对中国的启示[J]. 包晓斌,李贵宝,窦以松,刘文,刘俊华,汤万金. 工程建设标准化, 2006(02)
  • [6]蓝芽技术及在船舶操纵系统中的应用模型[J]. 王真茂,王明雨. 世界海运, 2005(04)
  • [7]运用2.4GHz无线技术串连所有装置[J]. Ed Rebello. 电子与电脑, 2004(09)
  • [8]基于蓝芽的无线控制平台[J]. 丁文杰,朱善君. 计算机工程与应用, 2002(14)
  • [9]蓝牙面面观[J]. 彭亚洁. 中文信息, 2002(03)
  • [10]面向21世纪的“蓝芽”[A]. 林刚,高葆新. 中国电子学会第七届学术年会论文集, 2001

标签:;  ;  ;  ;  ;  

蓝牙技术的安全机制
下载Doc文档

猜你喜欢