工商RFID监管体系中的安全技术研究
| 摘要 | 第1-6页 |
| Abstract | 第6-11页 |
| 第1章 绪论 | 第11-22页 |
| ·研究背景 | 第11-12页 |
| ·课题的提出 | 第12-13页 |
| ·RFID 技术概述 | 第12-13页 |
| ·RFID 系统安全威胁 | 第13页 |
| ·国内外研究现状 | 第13-20页 |
| ·RFID 面临的安全攻击 | 第14-16页 |
| ·国内外相关研究 | 第16-18页 |
| ·RFID 安全需求 | 第18-19页 |
| ·研究趋势 | 第19-20页 |
| ·主要工作 | 第20页 |
| ·论文的组织结构 | 第20-22页 |
| 第2章 基于 RSS 位置技术的攻击监测机制 | 第22-32页 |
| ·中间人攻击安全问题 | 第22-26页 |
| ·中间人攻击简介 | 第22页 |
| ·攻击方式 | 第22-24页 |
| ·攻击示例 | 第24-26页 |
| ·目前防御策略 | 第26页 |
| ·基于 RSS 的位置技术 | 第26-28页 |
| ·RFID 的信号传输 | 第27-28页 |
| ·基于 RSS 的位置计算 | 第28页 |
| ·攻击监测方法 | 第28-31页 |
| ·阶段相关系数 | 第28-29页 |
| ·安全状态区分 | 第29-31页 |
| ·本章小结 | 第31-32页 |
| 第3章 基于椭圆曲线密码的 RFID 认证方法 | 第32-40页 |
| ·RFID 认证安全问题分析 | 第32-33页 |
| ·信息真实性问题 | 第32-33页 |
| ·数据完整性问题 | 第33页 |
| ·信息秘密性问题 | 第33页 |
| ·相关安全认证协议 | 第33-34页 |
| ·背景知识 | 第34-36页 |
| ·公钥密码技术 | 第34-35页 |
| ·椭圆曲线密码原理 | 第35-36页 |
| ·改进的椭圆曲线密码方法 | 第36-39页 |
| ·基于椭圆曲线的密钥交换 | 第36页 |
| ·椭圆曲线密码的加密和解密 | 第36-37页 |
| ·协议中的加密函数 | 第37-38页 |
| ·协议初始化 | 第38页 |
| ·协议具体步骤 | 第38-39页 |
| ·本章小结 | 第39-40页 |
| 第4章 仿真实验和安全分析 | 第40-47页 |
| ·仿真实验 | 第40-43页 |
| ·实验建立 | 第40页 |
| ·模拟攻击 | 第40-42页 |
| ·分析对比 | 第42-43页 |
| ·认证安全分析 | 第43-45页 |
| ·协议优越性分析 | 第43-45页 |
| ·认证安全问题分析 | 第45页 |
| ·本章小结 | 第45-47页 |
| 第5章 结论与展望 | 第47-48页 |
| ·工作总结 | 第47页 |
| ·论文创新点 | 第47页 |
| ·工作展望 | 第47-48页 |
| 参考文献 | 第48-51页 |
| 致谢 | 第51页 |