首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID安全认证策略设计与实现

摘要第1-5页
Abstract第5-8页
第一章 绪论第8-17页
   ·引言第8-10页
   ·论文研究背景第10-14页
   ·本文主要工作第14-15页
   ·本文章节安排第15-17页
第二章 相关理论和技术基础第17-26页
   ·RFID 的安全问题第17-20页
     ·RFID 系统的通信安全第17-18页
     ·RFID 系统的通信模型第18-20页
   ·公钥基础设施第20-25页
     ·公钥基础设施概述第20-24页
     ·PKI 框架标准第24页
     ·数字证书第24-25页
   ·本章小结第25-26页
第三章 需求分析和总体设计第26-32页
   ·RFID 安全需求分析第26-29页
   ·RFID 系统总体设计第29-31页
   ·本章小结第31-32页
第四章 增强型低成本 RFID 安全策略设计第32-55页
   ·认证策略架构第33-36页
   ·双向认证策略第36-43页
     ·通信安全性的实现第36-38页
     ·增强型安全低成本双向认证策略第38-41页
     ·属主转换策略第41-43页
   ·证书存取策略第43-54页
     ·采用 LDAP 存放数字证书的必要性第43-46页
     ·基于 OpenLDAP 的身份认证设计第46-50页
     ·openldap 访问控制第50-52页
     ·用 java 读取 OpenLDAP 中的数字证书第52-54页
   ·本章小结第54-55页
第五章 安全认证协议 BAN 逻辑分析方法第55-64页
   ·BAN 逻辑的基本概念第55-58页
   ·安全协议的 BAN 逻辑分析第58-61页
   ·安全策略的仿真第61-63页
   ·本章小结第63-64页
第六章 双向认证安全策略的实现和测试第64-75页
   ·通信方身份验证第64-68页
   ·RFID 标签数据流第68-70页
   ·双向认证程序的测试第70-74页
   ·本章小结第74-75页
第七章 结论第75-77页
   ·本文工作第75-76页
   ·工作的展望第76-77页
致谢第77-78页
参考文献第78-81页

论文共81页,点击 下载论文
上一篇:基于物理的角色动画模拟研究与实现
下一篇:基于多视觉特征的非经典感受野模型及应用研究