摘要 | 第5-7页 |
ABSTRACT | 第7-8页 |
第一章 绪论 | 第12-23页 |
1.1 研究的动机和意义 | 第12-14页 |
1.2 国内外研究现状 | 第14-19页 |
1.2.1 RFID安全技术研究现状 | 第14-16页 |
1.2.2 RFID攻击检测技术发展态势 | 第16-18页 |
1.2.3 RFID系统安全风险评估技术发展态势 | 第18-19页 |
1.3 论文的主要工作及创新点 | 第19-20页 |
1.4 论文的章节安排 | 第20-23页 |
第二章 基于攻击检测的RFID系统漏洞发掘模型 | 第23-46页 |
2.1 RFID系统安全威胁 | 第23-27页 |
2.1.1 安全威胁分析 | 第23-26页 |
2.1.1.1 针对标签及读写器的攻击 | 第23-24页 |
2.1.1.2 针对RFID中间件的攻击 | 第24-25页 |
2.1.1.3 针对后端数据库的攻击 | 第25-26页 |
2.1.2 RFID系统的安全层次结构 | 第26-27页 |
2.1.2.1 前端数据处理层 | 第26页 |
2.1.2.2 数据传输层 | 第26-27页 |
2.1.2.3 后端数据存储层 | 第27页 |
2.2 RFID攻击检测算法 | 第27-45页 |
2.2.1 基于FSM的RFID攻击检测算法 | 第27-36页 |
2.2.1.1 基于RFID中间件的安全可行性 | 第27-28页 |
2.2.1.2 FSM的构造 | 第28-30页 |
2.2.1.3 基于FSM的RFID入侵检测流程 | 第30-32页 |
2.2.1.4 FSM的归并 | 第32-36页 |
2.2.2 基于多决策树的RFID攻击检测算法 | 第36-45页 |
2.2.2.1 基于决策树的入侵检测 | 第36-37页 |
2.2.2.2 RFID入侵行为采集 | 第37-40页 |
2.2.2.3 提取决策树的训练集 | 第40-42页 |
2.2.2.4 多决策树的构造 | 第42-44页 |
2.2.2.5 性能分析 | 第44-45页 |
2.3 本章小结 | 第45-46页 |
第三章 基于权限提升攻击图的RFID攻击检测算法 | 第46-66页 |
3.1 RFID系统漏洞攻击图模型 | 第46-59页 |
3.1.1 攻击者模型的前提 | 第46-47页 |
3.1.2 攻击规则 | 第47页 |
3.1.3 权限提升 | 第47-48页 |
3.1.4 攻击图生成算法 | 第48-50页 |
3.1.5 模型分析 | 第50-59页 |
3.2 系统仿真实验 | 第59-65页 |
3.2.1 系统安全攻击测试 | 第59页 |
3.2.2 系统设计 | 第59-62页 |
3.2.3 攻击图的生成 | 第62-63页 |
3.2.4 结果性能分析 | 第63-65页 |
3.3 本章小结 | 第65-66页 |
第四章 RFID系统安全风险评估模型 | 第66-88页 |
4.1 RFID系统安全风险评估方法 | 第66-68页 |
4.2 风险评估模型 | 第68-81页 |
4.2.1 风险评估模型的指标体系 | 第69-74页 |
4.2.2 对筛选出的评估方法结果进行赋权组合 | 第74-81页 |
4.2.2.1 筛选出的方法 | 第74-79页 |
4.2.2.2 综合风险评估结果赋权算法 | 第79-81页 |
4.3 风险评估模型仿真实验 | 第81-86页 |
4.3.1 系统结构 | 第81-82页 |
4.3.2 软件评估过程 | 第82页 |
4.3.3 被测系统描述 | 第82-83页 |
4.3.4 系统安全风险分析 | 第83-84页 |
4.3.5 系统风险层次指标 | 第84页 |
4.3.6 方法自动筛选 | 第84-85页 |
4.3.7 综合风险值 | 第85-86页 |
4.4 本章小结 | 第86-88页 |
第五章 基于RFID标准协议的安全拓展 | 第88-114页 |
5.1 RFID系统安全解决机制 | 第88-94页 |
5.2 RFID安全协议 | 第94-113页 |
5.2.1 属性多方授权的RFID隐私保护协议 | 第94-105页 |
5.2.1.1 属性加密算法 | 第94-97页 |
5.2.1.2 代理重加密算法 | 第97-100页 |
5.2.1.3 属性基密钥交换 | 第100-101页 |
5.2.1.4 RFID隐私保护协议 | 第101-105页 |
5.2.2 防碰撞协议算法 | 第105-113页 |
5.2.2.1 RFID读写器碰撞问题 | 第106-107页 |
5.2.2.2 基于身份竞争与协作的读写器防碰撞协议算法(IC2RA) | 第107-111页 |
5.2.2.3 算法仿真 | 第111-113页 |
5.3 本章小结 | 第113-114页 |
第六章 全文总结和展望 | 第114-119页 |
6.1 全文总结 | 第114-117页 |
6.2 后续工作展望 | 第117-119页 |
致谢 | 第119-120页 |
参考文献 | 第120-130页 |
攻读博士学位期间取得的成果 | 第130-132页 |