首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--计算机网络论文--一般性问题论文

RFID安全认证的研究与应用

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-16页
   ·引言第8-9页
   ·研究现状第9-14页
     ·RFID 研究现状第9-10页
     ·EPC 研究现状第10-11页
     ·物联网研究现状第11-13页
     ·RFID/EPC 系统的安全问题第13-14页
   ·本文的主要工作和组织结构第14-16页
第二章 RFID/EPC 系统及安全问题第16-22页
   ·RFID/EPC第16-17页
   ·RFID/EPC 系统第17-19页
     ·RFID/EPC 系统的结构第17-18页
     ·RFID/EPC 系统的工作原理第18-19页
   ·RFID/EPC 系统面临的安全问题第19-21页
   ·本章小结第21-22页
第三章 RFID/EPC 系统安全策略分析第22-33页
   ·物理安全机制第22-23页
   ·加密安全机制第23-32页
     ·Hash-Lock 协议第23-24页
     ·Randomized Hash-Lock 协议第24-26页
     ·Hash 链协议第26-27页
     ·基于杂凑的 ID 变化协议第27-28页
     ·LCAP 协议第28-30页
     ·分布式RFID 询问-应答认证协议第30-31页
     ·加密安全机制的比较第31-32页
   ·本章小结第32-33页
第四章 Hybrid-Encryption 安全协议第33-43页
   ·对称加密算法和非对称加密算法第33-34页
     ·对称加密算法第33页
     ·非对称加密算法第33-34页
   ·Hybrid-Encryption 协议第34-41页
     ·设计思路第34-35页
     ·算法选择第35-36页
     ·Hybrid-Encryption 协议的执行过程第36-38页
     ·Hybrid-Encryption 协议的增强第38-41页
   ·复杂度分析第41-42页
   ·安全性分析第42页
   ·本章小结第42-43页
第五章 实验结果及应用分析第43-48页
   ·实验结果分析第43-44页
     ·实验设计第43页
     ·实验结果分析第43-44页
   ·应用示例第44-47页
   ·本章小结第47-48页
第六章 总结与展望第48-50页
   ·总结第48页
   ·展望第48-50页
致谢第50-51页
参考文献第51-54页
发表论文第54页

论文共54页,点击 下载论文
上一篇:基于身份标识与位置标识分离的切换技术研究
下一篇:可信网络中的拥塞控制策略研究