摘要 | 第5-6页 |
abstract | 第6页 |
第一章 绪论 | 第9-17页 |
1.1 研究背景及意义 | 第9-13页 |
1.2 国内外RFSN系统及其安全机制的研究现状 | 第13-16页 |
1.3 本文主要内容及章节安排 | 第16-17页 |
第二章 RFSN系统安全需求分析 | 第17-34页 |
2.1 系统结构安全需求分析 | 第17-19页 |
2.1.1 RFSN系统组成 | 第17-18页 |
2.1.2 RFSN系统的安全需求 | 第18-19页 |
2.2 RFID与WSN系统安全协议分析 | 第19-30页 |
2.2.1 RFID系统安全现状 | 第19-27页 |
2.2.2 WSN系统安全现状 | 第27-30页 |
2.3 Blom矩阵简介 | 第30-32页 |
2.4 本章小结 | 第32-34页 |
第三章 RFSN系统安全协议设计 | 第34-52页 |
3.1 RFSN系统层次结构 | 第34-35页 |
3.2 Blom密钥矩阵的构造及密钥的预分配 | 第35-36页 |
3.3 RFSN系统中读写节点加入与退出机制 | 第36-38页 |
3.3.1 节点的加入 | 第36-37页 |
3.3.2 节点的退出 | 第37-38页 |
3.4 RFSN系统中读写节点与标签间身份认证协议 | 第38-44页 |
3.4.1 协议实体说明 | 第38页 |
3.4.2 协议会话过程 | 第38-44页 |
3.5 安全协议性能分析 | 第44-51页 |
3.5.1 读写节点间的密钥管理方案分析 | 第44-49页 |
3.5.2 读写节点与标签间身份认证协议的性能分析 | 第49-51页 |
3.6 本章小结 | 第51-52页 |
第四章 协议的安全性证明 | 第52-59页 |
4.1 安全协议的常见分析方法 | 第52-53页 |
4.2 GNY逻辑 | 第53-55页 |
4.2.1 GNY逻辑介绍 | 第53-54页 |
4.2.2 GNY逻辑的语法 | 第54页 |
4.2.3 GNY逻辑中的推理规则 | 第54-55页 |
4.3 协议的安全性证明 | 第55-57页 |
4.3.1 协议的初始化假设及目标 | 第55页 |
4.3.2 协议的理想化模型 | 第55-56页 |
4.3.3 协议的逻辑证明 | 第56-57页 |
4.4 协议对几种常见攻击的抵抗性分析 | 第57-58页 |
4.4.1 恶意节点冒充攻击 | 第57页 |
4.4.2 消息窃听攻击 | 第57-58页 |
4.4.3 消息重放攻击 | 第58页 |
4.5 本章小结 | 第58-59页 |
第五章 系统仿真与实现 | 第59-76页 |
5.1 仿真平台 | 第59页 |
5.2 系统仿真实现 | 第59-69页 |
5.2.1 后端系统 | 第60-64页 |
5.2.2 读写节点 | 第64-68页 |
5.2.3 标签节点 | 第68-69页 |
5.3 程序仿真结果 | 第69-72页 |
5.4 攻击仿真测试 | 第72-75页 |
5.5 本章小结 | 第75-76页 |
第六章 总结与展望 | 第76-78页 |
致谢 | 第78-79页 |
参考文献 | 第79-81页 |