首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于Kerberos的RFID身份认证研究与设计

摘要第1-6页
ABSTRACT第6-9页
第一章 绪论第9-12页
   ·研究背景第9页
   ·研究现状第9-11页
   ·论文的内容安排第11-12页
第二章 RFID 系统工作原理及其存在的安全问题第12-22页
   ·RFID 系统的组成第12-17页
     ·电子标签第12-15页
     ·阅读器第15-17页
   ·RFID 系统的基本模型第17-18页
   ·RFID 系统的性能指标第18-20页
   ·RFID 系统面临的安全问题第20-22页
     ·RFID 组件中的安全侵犯问题第20页
     ·安全缺陷问题第20-22页
第三章 RFID 常用安全认证协议分析第22-30页
   ·HASHLOCK 协议第22-23页
   ·随机化 HASHLOCK 协议第23-24页
   ·HASH 链协议第24-25页
   ·基于 HASH的 ID 变化协议第25页
   ·数字图书馆 RFID 协议第25-26页
   ·分布式 RFID 询问应答认证协议第26-27页
   ·LCAP( LOW COST AUTHENTICATION PROTOCOL )第27-30页
第四章 RFID 双向认证协议的设计与分析第30-40页
   ·相关技术第30-31页
     ·Hash 函数第30页
     ·随机数第30-31页
   ·RFID 系统安全协议的性能指标第31页
   ·基于 KERBEROS 的 RFID 系统双向安全认证协议第31-36页
     ·Kerberos 协议第31-33页
     ·RFID 双向安全认证系统结构和功能第33页
     ·双向安全认证过程第33-35页
     ·RFID 系统的再次认证第35-36页
   ·协议的性能分析第36-40页
     ·Kerberos 协议的改进第36页
     ·协议的安全性分析第36-38页
     ·协议的性能比较第38-40页
第五章 协议的安全性证明第40-51页
   ·BAN 逻辑概况第40页
   ·BAN 逻辑的基本要素第40-41页
   ·BAN 逻辑的推理规则第41-43页
   ·BAN 逻辑的推理步骤第43-44页
   ·协议的形式化分析过程第44-51页
第六章 协议的仿真实现第51-61页
   ·仿真软件环境第51页
   ·仿真流程第51-52页
   ·仿真实现第52-61页
     ·初始条件第52-53页
     ·仿真过程第53-61页
总结第61-63页
参考文献第63-67页
致谢第67-68页
附录 A (攻读硕士学位期间发表论文目录)第68-69页
中文详细摘要第69-72页
英文详细摘要第72-75页

论文共75页,点击 下载论文
上一篇:基于改进差分进化算法的模糊Petri网参数优化策略的研究
下一篇:基于代价敏感布雷格曼散度的旋转机械轴承故障诊断研究