摘要 | 第1-7页 |
ABSTRACT | 第7-11页 |
第一章 绪论 | 第11-18页 |
·论文研究的的背景和意义 | 第11-12页 |
·国内外研究现状与发展趋势 | 第12-14页 |
·安全与隐私威胁 | 第14-16页 |
·隐私威胁 | 第14-15页 |
·安全威胁 | 第15-16页 |
·本论文主要完成的工作 | 第16-18页 |
第二章 EPC Class 1 Generation 2标准分析与研究 | 第18-36页 |
·EPCglobal组织机构介绍 | 第18页 |
·EPCglobal标准体系框架 | 第18-20页 |
·EPC Class 1 Generation 2标准研究 | 第20-34页 |
·物理层 | 第21页 |
·标签识别层 | 第21-22页 |
·标签存贮器 | 第22-25页 |
·标签状态和时隙计数器 | 第25-27页 |
·管理标签群 | 第27-29页 |
·标签和阅读器之间的编码和调制方式 | 第29-34页 |
·PRNG伪随机数生成器 | 第34-35页 |
·本章小结 | 第35-36页 |
第三章 EPC Class 1 Generation 2标签通信仿真 | 第36-47页 |
·面向对象程序设计语言——Python | 第36-38页 |
·标签通信仿真 | 第38-45页 |
·本章小结 | 第45-47页 |
第四章 基于EPC Class-1 Gen-2的相关安全认证协议分析 | 第47-56页 |
·EPC Class-1 Gen-2提出的安全认证机制 | 第47-49页 |
·Konidala等人提出的相互认证机制 | 第49-51页 |
·Karthikeyan-Nesterenko等人提出的安全认证机制 | 第51-53页 |
·Duc et al等人提出的安全认证机制 | 第53-55页 |
·本章小结 | 第55-56页 |
第五章 基于EPC C1 G2标准的安全认证协议分析与改进 | 第56-71页 |
·Konidala等人提出的安全认证机制 | 第56-63页 |
·Huang等人对Konidala等人提出的安全认证机制的改进 | 第63-66页 |
·改进的安全认证机制——MKAP | 第66-69页 |
·不同认证机制之间的安全性能比较 | 第69-70页 |
·本章小结 | 第70-71页 |
第六章 RFID安全协议的分析方法 | 第71-87页 |
·逻辑证明方法 | 第72-73页 |
·模型检测方法 | 第73-75页 |
·SMV简介 | 第74-75页 |
·时态逻辑 | 第75页 |
·协议MKAP的SMV分析 | 第75-86页 |
·协议的安全假设 | 第75-76页 |
·协议的建模及定义 | 第76-77页 |
·协议的有限状态系统 | 第77-84页 |
·协议系统属性的CLT描述 | 第84-85页 |
·协议的验证结果 | 第85-86页 |
·本章小结 | 第86-87页 |
第七章 改进的安全认证协议的硬件仿真与验证 | 第87-99页 |
·通信编码框架的设计 | 第87-89页 |
·CRC产生/校验模块的设计 | 第89-90页 |
·伪随机数产生模块设计 | 第90-92页 |
·验证过程整体框架图设计 | 第92-94页 |
·设计方案的仿真和实现 | 第94-98页 |
·相关软件介绍 | 第94-95页 |
·仿真实现与分析 | 第95-98页 |
·本章小结 | 第98-99页 |
第八章 总结和展望 | 第99-100页 |
·论文总结 | 第99页 |
·论文展望 | 第99-100页 |
附录 标签通信仿真代码 | 第100-104页 |
参考文献 | 第104-106页 |
攻读硕士期间发表的论文 | 第106-107页 |
致谢 | 第107页 |