首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--一般性问题论文--安全保密论文

RFID数据保护方案研究

摘要第1-4页
Abstract第4-8页
第1章 引言第8-11页
   ·论文研究背景第8页
   ·本文的主要研究内容第8-9页
   ·本文的结构第9-11页
第2章 相关工作第11-18页
   ·数字水印技术第11-12页
     ·二值图像水印技术第11-12页
     ·空域隐藏算法第12页
     ·变换域水印算法第12页
   ·ARNOLD 变换研究第12-13页
   ·RFID 数据完整性研究第13-16页
     ·Vidyasagar Potdar 等人的数据完整性研究第13-14页
     ·Ming-Quan Fan 等人的数据完整性研究第14-16页
   ·本章小结第16-18页
第3章 基于 SHA-1 的 RFID 卡数据保护算法第18-28页
   ·本章引论第18-19页
   ·符号说明第19页
   ·二值数字水印处理算法第19-21页
   ·基于 SHA-1 验证算法第21-22页
   ·基于 SHA-1 的 RFID 卡数据保护算法第22-24页
   ·实验第24-25页
   ·相关问题讨论第25-26页
   ·本章小结第26-28页
第4章 基于 SHA-1 和 ARNOLD 的 RFID 卡数据保护算法第28-34页
   ·本章引论第28页
   ·ARNOLD 矩阵变换算法第28-30页
   ·基于 SHA-1 和 ARNOLD验证码产生算法第30-31页
   ·基于 SHA-1 和 ARNOLD的 RFID 卡数据保护算法第31-32页
   ·实验第32页
   ·相关问题讨论第32-33页
   ·本章小结第33-34页
第5章 基于零水印的 RFID 卡数据保护算法第34-39页
   ·本章引论第34页
   ·基于零水印的 RFID 卡数据保护算法第34-37页
   ·相关问题讨论第37页
   ·本章小结第37-39页
第6章 基于位操作的 RFID 卡数据保护方案第39-50页
   ·本章引论第39页
   ·空域隐藏算法第39页
   ·LSB 基于位操作的 RFID 卡数据保护方案第39-40页
   ·在图像处理当中的嵌入与提取算法第40-41页
   ·实验第41-49页
     ·水印嵌入对图像的变化第41-45页
     ·攻击实验第45-49页
   ·本章小结第49-50页
第7章 基于 DCT 的 RFID 卡数据保护算法第50-64页
   ·本章引论第50页
   ·DCT 变化第50-51页
   ·ZHAO & KOCH第51-52页
   ·基于 DCT 的 RFID 卡数据保护算法第52-53页
   ·实验第53-63页
     ·单水印 DCT 实验第53-55页
     ·双水印 DCT 实验第55-59页
     ·基于熵值方差和 WATSON 的 DCT 实验第59-63页
   ·本章小结第63-64页
第8章 总结和展望第64-66页
   ·全文总结第64-65页
   ·未来工作与展望第65-66页
参考文献第66-68页
致谢第68-69页
个人简历、在学期间发表的学术论文与研究成果第69页

论文共69页,点击 下载论文
上一篇:双足被动行走器动力学特性的实验研究
下一篇:一种资源为中心的安全需求分析方法的研究与实现