首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

工商RFID监管体系中的安全技术研究

摘要第1-6页
Abstract第6-11页
第1章 绪论第11-22页
   ·研究背景第11-12页
   ·课题的提出第12-13页
     ·RFID 技术概述第12-13页
     ·RFID 系统安全威胁第13页
   ·国内外研究现状第13-20页
     ·RFID 面临的安全攻击第14-16页
     ·国内外相关研究第16-18页
     ·RFID 安全需求第18-19页
     ·研究趋势第19-20页
   ·主要工作第20页
   ·论文的组织结构第20-22页
第2章 基于 RSS 位置技术的攻击监测机制第22-32页
   ·中间人攻击安全问题第22-26页
     ·中间人攻击简介第22页
     ·攻击方式第22-24页
     ·攻击示例第24-26页
     ·目前防御策略第26页
   ·基于 RSS 的位置技术第26-28页
     ·RFID 的信号传输第27-28页
     ·基于 RSS 的位置计算第28页
   ·攻击监测方法第28-31页
     ·阶段相关系数第28-29页
     ·安全状态区分第29-31页
   ·本章小结第31-32页
第3章 基于椭圆曲线密码的 RFID 认证方法第32-40页
   ·RFID 认证安全问题分析第32-33页
     ·信息真实性问题第32-33页
     ·数据完整性问题第33页
     ·信息秘密性问题第33页
   ·相关安全认证协议第33-34页
   ·背景知识第34-36页
     ·公钥密码技术第34-35页
     ·椭圆曲线密码原理第35-36页
   ·改进的椭圆曲线密码方法第36-39页
     ·基于椭圆曲线的密钥交换第36页
     ·椭圆曲线密码的加密和解密第36-37页
     ·协议中的加密函数第37-38页
     ·协议初始化第38页
     ·协议具体步骤第38-39页
   ·本章小结第39-40页
第4章 仿真实验和安全分析第40-47页
   ·仿真实验第40-43页
     ·实验建立第40页
     ·模拟攻击第40-42页
     ·分析对比第42-43页
   ·认证安全分析第43-45页
     ·协议优越性分析第43-45页
     ·认证安全问题分析第45页
   ·本章小结第45-47页
第5章 结论与展望第47-48页
   ·工作总结第47页
   ·论文创新点第47页
   ·工作展望第47-48页
参考文献第48-51页
致谢第51页

论文共51页,点击 下载论文
上一篇:基于CCD摄像头的智能小车系统研制
下一篇:基于迪杰斯特拉算法的联系人管理系统