首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于RFID的M1卡安全防护技术研究

摘要第5-6页
abstract第6页
第1章 绪论第9-15页
    1.1 研究背景及意义第9-11页
        1.1.1 研究背景第9-10页
        1.1.2 研究意义第10-11页
    1.2 国内外研究现状第11-12页
        1.2.1 国内外研究现状第11-12页
        1.2.2 现有的保护方案分析第12页
    1.3 论文的组织结构第12-15页
第2章 相关概念和核心技术第15-29页
    2.1 RFID系统介绍第15-17页
        2.1.1 RFID系统组成以及工作原理第15-16页
        2.1.2 RFID系统按应用频率分类第16页
        2.1.3 RFID系统按能源供给分类第16页
        2.1.4 RFID系统的安全问题第16-17页
    2.2 M1卡的结构和功能第17-21页
        2.2.1 M1卡的内部结构第17-18页
        2.2.2 M1卡的存储结构第18-19页
        2.2.3 M1卡的功能模式与密码机制第19-21页
    2.3 数据加密标准(DES)第21-23页
    2.4 高级加密标准(AES)第23-27页
    2.5 Base64编码第27-28页
    2.6 本章小结第28-29页
第3章 M1卡防护技术的研究与设计第29-55页
    3.1 M1卡需求分析和操作流程第29-34页
        3.1.1 M1卡的操作流程第29-30页
        3.1.2 传统M1卡防护需求分析第30-31页
        3.1.3 传统防护方案的具体实现过程第31-33页
        3.1.4 新型M1卡防护需求分析第33-34页
    3.2 M1卡中敏感数据的保护方式研究第34-41页
        3.2.1 传统数据保护技术的不足第34-36页
        3.2.2 新的数据保护方式研究第36-41页
    3.3 程序与扇区相绑定的保护方式研究第41-44页
        3.3.1 传统程序与扇区绑定方式的不足第41-42页
        3.3.2 新的程序与扇区绑定方式研究第42-44页
    3.4 程序与扇区密码的保护方式研究第44-45页
        3.4.1 传统程序与扇区密码保护方式的不足第44-45页
        3.4.2 新的程序与扇区密码结合方式研究第45页
    3.5 主要表结构的设计第45-49页
    3.6 M1卡防护完整解决方案提出第49-53页
        3.6.1 新型防护方案的设计过程第49-51页
        3.6.2 新型防护方案的具体实现过程第51-52页
        3.6.3 传统与新型方案实现过程的对比第52-53页
    3.7 本章小结第53-55页
第4章 J2EE应用中M1卡防护技术的验证第55-69页
    4.1 验证案例的代码实现与测试第55-66页
        4.1.1 验证案例系统的部署第55-57页
        4.1.2 M1卡中敏感数据的保护方式实现第57-58页
        4.1.3 程序与扇区相绑定的保护方式实现第58页
        4.1.4 程序与扇区密码的保护方式实现第58-59页
        4.1.5 验证应用案例功能简介第59-62页
        4.1.6 验证系统的测试第62-66页
    4.2 传统与新型方案的比较与分析第66-68页
    4.3 本章小结第68-69页
结论第69-71页
参考文献第71-75页
读硕士学位期间发表的论文和取得的科研成果第75-76页
致谢第76页

论文共76页,点击 下载论文
上一篇:基于SVM的Android恶意应用检测技术研究
下一篇:基于人工/非人工特征的声纳图像识别研究