首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID攻击建模及安全技术研究

摘要第5-7页
ABSTRACT第7-8页
第一章 绪论第12-23页
    1.1 研究的动机和意义第12-14页
    1.2 国内外研究现状第14-19页
        1.2.1 RFID安全技术研究现状第14-16页
        1.2.2 RFID攻击检测技术发展态势第16-18页
        1.2.3 RFID系统安全风险评估技术发展态势第18-19页
    1.3 论文的主要工作及创新点第19-20页
    1.4 论文的章节安排第20-23页
第二章 基于攻击检测的RFID系统漏洞发掘模型第23-46页
    2.1 RFID系统安全威胁第23-27页
        2.1.1 安全威胁分析第23-26页
            2.1.1.1 针对标签及读写器的攻击第23-24页
            2.1.1.2 针对RFID中间件的攻击第24-25页
            2.1.1.3 针对后端数据库的攻击第25-26页
        2.1.2 RFID系统的安全层次结构第26-27页
            2.1.2.1 前端数据处理层第26页
            2.1.2.2 数据传输层第26-27页
            2.1.2.3 后端数据存储层第27页
    2.2 RFID攻击检测算法第27-45页
        2.2.1 基于FSM的RFID攻击检测算法第27-36页
            2.2.1.1 基于RFID中间件的安全可行性第27-28页
            2.2.1.2 FSM的构造第28-30页
            2.2.1.3 基于FSM的RFID入侵检测流程第30-32页
            2.2.1.4 FSM的归并第32-36页
        2.2.2 基于多决策树的RFID攻击检测算法第36-45页
            2.2.2.1 基于决策树的入侵检测第36-37页
            2.2.2.2 RFID入侵行为采集第37-40页
            2.2.2.3 提取决策树的训练集第40-42页
            2.2.2.4 多决策树的构造第42-44页
            2.2.2.5 性能分析第44-45页
    2.3 本章小结第45-46页
第三章 基于权限提升攻击图的RFID攻击检测算法第46-66页
    3.1 RFID系统漏洞攻击图模型第46-59页
        3.1.1 攻击者模型的前提第46-47页
        3.1.2 攻击规则第47页
        3.1.3 权限提升第47-48页
        3.1.4 攻击图生成算法第48-50页
        3.1.5 模型分析第50-59页
    3.2 系统仿真实验第59-65页
        3.2.1 系统安全攻击测试第59页
        3.2.2 系统设计第59-62页
        3.2.3 攻击图的生成第62-63页
        3.2.4 结果性能分析第63-65页
    3.3 本章小结第65-66页
第四章 RFID系统安全风险评估模型第66-88页
    4.1 RFID系统安全风险评估方法第66-68页
    4.2 风险评估模型第68-81页
        4.2.1 风险评估模型的指标体系第69-74页
        4.2.2 对筛选出的评估方法结果进行赋权组合第74-81页
            4.2.2.1 筛选出的方法第74-79页
            4.2.2.2 综合风险评估结果赋权算法第79-81页
    4.3 风险评估模型仿真实验第81-86页
        4.3.1 系统结构第81-82页
        4.3.2 软件评估过程第82页
        4.3.3 被测系统描述第82-83页
        4.3.4 系统安全风险分析第83-84页
        4.3.5 系统风险层次指标第84页
        4.3.6 方法自动筛选第84-85页
        4.3.7 综合风险值第85-86页
    4.4 本章小结第86-88页
第五章 基于RFID标准协议的安全拓展第88-114页
    5.1 RFID系统安全解决机制第88-94页
    5.2 RFID安全协议第94-113页
        5.2.1 属性多方授权的RFID隐私保护协议第94-105页
            5.2.1.1 属性加密算法第94-97页
            5.2.1.2 代理重加密算法第97-100页
            5.2.1.3 属性基密钥交换第100-101页
            5.2.1.4 RFID隐私保护协议第101-105页
        5.2.2 防碰撞协议算法第105-113页
            5.2.2.1 RFID读写器碰撞问题第106-107页
            5.2.2.2 基于身份竞争与协作的读写器防碰撞协议算法(IC2RA)第107-111页
            5.2.2.3 算法仿真第111-113页
    5.3 本章小结第113-114页
第六章 全文总结和展望第114-119页
    6.1 全文总结第114-117页
    6.2 后续工作展望第117-119页
致谢第119-120页
参考文献第120-130页
攻读博士学位期间取得的成果第130-132页

论文共132页,点击 下载论文
上一篇:象外之象--朱德群抽象艺术研究
下一篇:MIMO雷达信号参数估计算法研究