首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID系统的安全认证协议的研究

摘要第1-5页
Abstract第5-6页
目录第6-8页
第一章 绪论第8-13页
   ·研究背景第8-9页
   ·RFID 与物联网第9-10页
   ·RFID 系统简单介绍第10页
   ·RFID 的安全隐患第10-11页
   ·安全机制研究现状第11-12页
   ·本文工作安排第12-13页
第二章 RFID 系统工作原理第13-22页
   ·典型的RFID 系统模型第13页
   ·电子标签第13-17页
     ·电子标签的分类第14-16页
     ·电子标签工作原理第16-17页
   ·阅读器第17-19页
     ·阅读器工作原理第18页
     ·阅读器的分类第18-19页
   ·RFID 天线第19-20页
   ·防碰撞技术第20页
   ·RFID 耦合方式第20-21页
   ·RFID 调制方式第21-22页
第三章 RFID 系统安全性分析第22-26页
   ·RFID 系统面临的安全和隐私问题第22-23页
   ·数据的完整性第23页
   ·攻击类型第23-24页
   ·现有的RFID 系统安全问题的解决方法第24-26页
第四章 现有安全认证协议的对比第26-36页
   ·Hash-lock 协议的分析第26-27页
   ·随机Hash-lock 协议的分析第27-28页
   ·Hash 链协议的分析第28页
   ·基于Hash 函数的ID 变化协议的分析第28-31页
   ·分布式RFID 询问-应答式安全协议的分析第31-32页
   ·David 数字图书馆安全协议的分析第32-33页
   ·LCAP 协议的分析第33-34页
   ·重加密机制第34-36页
第五章 改进的LCAP 协议第36-49页
   ·Hash 函数介绍第36-39页
     ·Hash 函数性质第36-37页
     ·常见的Hash 函数第37页
     ·Hash 函数抗攻击能力第37-38页
     ·Hash 函数的构造方法第38-39页
   ·协议介绍第39-40页
   ·协议安全性证明第40-45页
     ·BAN 逻辑第40-42页
     ·BAN 逻辑推理规则第42-43页
     ·BAN 逻辑推理步骤第43页
     ·运用 BAN 逻辑分析协议第43-45页
   ·协议可行性分析第45-47页
     ·协议安全性分析第45-46页
     ·协议复杂度分析第46-47页
     ·协议硬件可行性分析第47页
   ·小结第47-49页
第六章 总结与展望第49-50页
致谢第50-51页
参考文献第51-53页

论文共53页,点击 下载论文
上一篇:基于ARM9的嵌入式Linux系统的研究与应用
下一篇:基于运动检测的视频交通系统