首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信网论文--一般性问题论文--通信规程、通信协议论文

基于Blom矩阵的RFSN安全协议的研究

摘要第5-6页
abstract第6页
第一章 绪论第9-17页
    1.1 研究背景及意义第9-13页
    1.2 国内外RFSN系统及其安全机制的研究现状第13-16页
    1.3 本文主要内容及章节安排第16-17页
第二章 RFSN系统安全需求分析第17-34页
    2.1 系统结构安全需求分析第17-19页
        2.1.1 RFSN系统组成第17-18页
        2.1.2 RFSN系统的安全需求第18-19页
    2.2 RFID与WSN系统安全协议分析第19-30页
        2.2.1 RFID系统安全现状第19-27页
        2.2.2 WSN系统安全现状第27-30页
    2.3 Blom矩阵简介第30-32页
    2.4 本章小结第32-34页
第三章 RFSN系统安全协议设计第34-52页
    3.1 RFSN系统层次结构第34-35页
    3.2 Blom密钥矩阵的构造及密钥的预分配第35-36页
    3.3 RFSN系统中读写节点加入与退出机制第36-38页
        3.3.1 节点的加入第36-37页
        3.3.2 节点的退出第37-38页
    3.4 RFSN系统中读写节点与标签间身份认证协议第38-44页
        3.4.1 协议实体说明第38页
        3.4.2 协议会话过程第38-44页
    3.5 安全协议性能分析第44-51页
        3.5.1 读写节点间的密钥管理方案分析第44-49页
        3.5.2 读写节点与标签间身份认证协议的性能分析第49-51页
    3.6 本章小结第51-52页
第四章 协议的安全性证明第52-59页
    4.1 安全协议的常见分析方法第52-53页
    4.2 GNY逻辑第53-55页
        4.2.1 GNY逻辑介绍第53-54页
        4.2.2 GNY逻辑的语法第54页
        4.2.3 GNY逻辑中的推理规则第54-55页
    4.3 协议的安全性证明第55-57页
        4.3.1 协议的初始化假设及目标第55页
        4.3.2 协议的理想化模型第55-56页
        4.3.3 协议的逻辑证明第56-57页
    4.4 协议对几种常见攻击的抵抗性分析第57-58页
        4.4.1 恶意节点冒充攻击第57页
        4.4.2 消息窃听攻击第57-58页
        4.4.3 消息重放攻击第58页
    4.5 本章小结第58-59页
第五章 系统仿真与实现第59-76页
    5.1 仿真平台第59页
    5.2 系统仿真实现第59-69页
        5.2.1 后端系统第60-64页
        5.2.2 读写节点第64-68页
        5.2.3 标签节点第68-69页
    5.3 程序仿真结果第69-72页
    5.4 攻击仿真测试第72-75页
    5.5 本章小结第75-76页
第六章 总结与展望第76-78页
致谢第78-79页
参考文献第79-81页

论文共81页,点击 下载论文
上一篇:认知网络中动态调度机理研究
下一篇:印制电路板的知识产权保护研究