面向物联网的轻量级RFID安全认证协议研究
致谢 | 第5-6页 |
摘要 | 第6-7页 |
ABSTRACT | 第7页 |
1 引言 | 第11-20页 |
1.1 论文的研究背景及意义 | 第11-16页 |
1.1.1 物联网的体系架构 | 第12-13页 |
1.1.2 RFID的系统构成 | 第13-14页 |
1.1.3 RFID技术在物联网中的应用 | 第14-16页 |
1.2 国内外研究概述 | 第16-18页 |
1.3 论文的结构安排 | 第18-20页 |
2 RFID系统的原理以及安全性研究 | 第20-33页 |
2.1 RFID系统的工作原理 | 第20-24页 |
2.1.1 RFID的标准 | 第20-23页 |
2.1.2 RFID系统的工作流程 | 第23页 |
2.1.3 编码 | 第23-24页 |
2.1.4 调制 | 第24页 |
2.2 RFID系统的安全性研究 | 第24-32页 |
2.2.1 攻击类型 | 第24-26页 |
2.2.2 解决方案 | 第26-27页 |
2.2.3 RFID安全认证协议 | 第27-32页 |
2.3 小结 | 第32-33页 |
3 改进的LMAP~(++)认证协议 | 第33-40页 |
3.1 LMAP~(++)的安全漏洞 | 第33-37页 |
3.1.1 LMAP~(++)协议介绍 | 第33-36页 |
3.1.2 协议漏洞 | 第36-37页 |
3.2 改进后的LMAP~(++)认证协议 | 第37-39页 |
3.2.1 方案设计 | 第37-39页 |
3.2.2 方案选择 | 第39页 |
3.3 小结 | 第39-40页 |
4 性能分析 | 第40-49页 |
4.1 安全性分析 | 第40-47页 |
4.1.1 数值检验方法 | 第40-41页 |
4.1.2 攻击检验方法 | 第41-42页 |
4.1.3 形式化分析方法 | 第42-47页 |
4.2 开销分析 | 第47-48页 |
4.2.1 复杂度分析 | 第47页 |
4.2.2 数据存储状况 | 第47-48页 |
4.3 小结 | 第48-49页 |
5 协议仿真 | 第49-57页 |
5.1 仿真系统环境 | 第49页 |
5.2 仿真系统工作原理 | 第49-50页 |
5.3 仿真系统模块组成 | 第50-51页 |
5.4 软件实现 | 第51-55页 |
5.4.1 数据库设计 | 第51页 |
5.4.2 读写器部分 | 第51-52页 |
5.4.3 标签部分 | 第52页 |
5.4.4 部分代码 | 第52-53页 |
5.4.5 仿真结果 | 第53-55页 |
5.5 小结 | 第55-57页 |
6 总结 | 第57-59页 |
参考文献 | 第59-61页 |
作者简历及攻读硕士/博士学位期间取得的研究成果 | 第61-63页 |
学位论文数据集 | 第63页 |