首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于RFID的防伪关键技术研究

摘要第1-5页
Abstract第5-10页
第一章 引言第10-14页
   ·课题来源及背景意义第10-11页
   ·RFID 防伪技术国内外研究和应用现状第11-12页
   ·本文所要解决的问题及主要工作第12页
   ·本文组织结构第12-14页
第二章 相关技术分析第14-24页
   ·RFID 技术原理第14-16页
     ·标签(Tag)第15页
     ·阅读器/读写器(Reader)第15-16页
     ·后台服务系统第16页
   ·现有防伪技术分析第16-18页
   ·RFID 标签-读写器防伪认证技术研究第18-23页
     ·Hash 锁协议第18-19页
     ·基于Hash 算法的变动标识认证第19-20页
     ·动态更新协议第20-21页
     ·OHLCAP 协议第21页
     ·SM 协议第21-22页
     ·超轻量级协议第22-23页
   ·小结第23-24页
第三章 基于跟踪和追溯的 RFID 防伪模型及其安全机制研究第24-40页
   ·RFID 防伪模型研究第24-27页
     ·基于唯一序列号真实性检查的防伪机制第24-25页
     ·基于电子履历真实性检查的防伪机制第25页
     ·基于跟踪和追溯的RFID 防伪模型第25-27页
   ·威胁模型建立第27-33页
     ·RFID 系统能力第27-28页
     ·攻击者的能力第28-29页
     ·基于理想状态链的威胁模型第29-33页
   ·基于跟踪和追溯的 RFID 防伪模型中的安全机制研究第33-39页
     ·安全需求分析第33-35页
     ·安全框架设计第35-38页
     ·安全机制有效性分析第38-39页
   ·小结第39-40页
第四章 RFID 防伪系统中的标签-读写器认证协议设计第40-54页
   ·符号定义第40-41页
   ·标签-读写器认证协议安全需求第41-42页
   ·协议设计第42-53页
     ·假设第42-43页
     ·设计思想第43-44页
     ·协议初始化第44页
     ·协议过程第44-47页
     ·协议改进第47-50页
     ·安全性分析第50-51页
     ·协议性能分析第51-53页
   ·小结第53-54页
第五章 RFID 防伪系统中的所有权转换协议研究与设计第54-67页
   ·符号定义第54页
   ·所有权定义第54-55页
   ·基于跟踪和追溯的 RFID 防伪系统中的所有权转换协议需求第55-57页
   ·现有工作分析第57-58页
   ·基于跟踪和追溯的 RFID 防伪系统中的所有权转换协议设计第58-66页
     ·协议应用场景描述第58-60页
     ·设计思想第60页
     ·协议初始化第60-61页
     ·协议过程第61-64页
     ·协议分析第64-66页
   ·小结第66-67页
第六章 基于跟踪和追溯的 RFID 防伪系统设计第67-91页
   ·基于跟踪和追溯的 RFID 防伪系统需求第67-69页
     ·功能需求第67-68页
     ·性能需求第68-69页
   ·系统背景分析第69-72页
     ·商品状态定义第69-70页
     ·防伪标签分析第70-72页
       ·频率选择第71页
       ·防伪应用中标签性能分析第71-72页
   ·系统设计第72-87页
     ·系统总体设计第72-74页
     ·防伪验证中心核心组件第74-78页
       ·注册中心第74-75页
       ·电子履历样本库第75-76页
       ·中央防伪信息服务第76-77页
       ·电子履历分析系统第77-78页
     ·系统业务流程设计第78-83页
     ·系统逻辑部署第83-87页
       ·信息采集层第84页
       ·中间件第84-85页
       ·复杂事件处理引擎第85页
       ·防伪服务层第85-87页
   ·系统功能第87-88页
   ·系统有效性分析第88-90页
     ·系统可实施性第88-89页
     ·系统优势第89-90页
   ·小结第90-91页
第七章 结论第91-93页
   ·工作总结第91页
   ·未来研究工作第91-93页
致谢第93-94页
参考文献第94-99页
攻读硕士期间取得的研究成果第99-100页

论文共100页,点击 下载论文
上一篇:基于模糊评价的信息安全评估方法的研究与实现
下一篇:基于软件管道的冷食品物流信息系统研究与实现