首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID认证协议研究与设计

摘要第1-4页
ABSTRACT第4-7页
第一章 绪论第7-13页
   ·研究背景及意义第7-8页
   ·国内外研究进展第8-11页
     ·RFID 技术发展过程第8-9页
     ·RFID 技术研究第9-10页
     ·RFID 标准体系研究第10-11页
   ·RFID 安全协议研究现状第11页
   ·论文的主要工作与内容安排第11-13页
     ·主要工作第11页
     ·内容安排第11-13页
第二章 RFID 系统概述及安全性能研究第13-19页
   ·RFID 系统组成第13-14页
   ·RFID 系统的分类第14页
   ·RFID 系统的安全问题第14-16页
     ·RFID 系统面临的主要攻击手段第15页
     ·RFID 系统的数据保护第15-16页
   ·RFID 系统通信安全模型第16-18页
     ·RFID 系统模型第16页
     ·RFID 系统攻击模型第16-17页
     ·RFID 协议安全目标模型第17-18页
   ·本章小结第18-19页
第三章 现有 RFID 系统安全机制研究第19-31页
   ·RFID 系统的物理安全机制第19-20页
   ·基于 Hash 函数的 RFID 认证协议分析第20-28页
     ·认证基础知识第20-21页
     ·Hash 函数基础知识第21-22页
     ·Hash-Lock RFID 认证协议第22-23页
     ·随机化 Hash-Lock RFID 认证协议第23-24页
     ·分布式 RFID 询问-应答认证协议第24-25页
     ·Hash 链协议第25-26页
     ·LCAP 认证协议第26-27页
     ·ESAP 认证协议第27-28页
   ·基于动态检索号的 RFID 认证协议分析第28-30页
     ·EPC C-1 G-2 标准第28页
     ·EPC C-1 G-2 标准认证分析第28-29页
     ·SASI 认证协议第29-30页
   ·本章小结第30-31页
第四章 基于 Hash 函数的 RFID 安全双向认证协议第31-39页
   ·设计原则第31页
   ·协议的介绍第31-33页
   ·协议性能分析第33-34页
     ·安全性能分析第33页
     ·高效性能分析第33-34页
   ·协议的安全性证明第34-38页
     ·BAN 逻辑概述第34-35页
     ·BAN 逻辑的推理规则及推理步骤第35-37页
     ·应用 BAN 逻辑证明该协议的安全性第37-38页
   ·本章小结第38-39页
第五章 基于动态检索号的双层 RFID 认证协议第39-49页
   ·设计原则第39页
   ·协议的介绍第39-40页
   ·协议性能分析第40-43页
     ·安全性分析第40-42页
     ·安全性指标分析第42页
     ·高效性第42-43页
   ·协议的安全性证明第43-47页
     ·SVO 逻辑概述第43页
     ·SVO 逻辑的语法和语义第43-45页
     ·应用 SVO 逻辑对协议进行形式化分析第45-47页
   ·本章小结第47-49页
第六章 总结与展望第49-51页
   ·工作总结第49页
   ·工作展望第49-51页
致谢第51-53页
参考文献第53-57页

论文共57页,点击 下载论文
上一篇:基于图像测量的特殊管道弯曲度测量技术
下一篇:基于线性子空间与流形学习的人脸识别算法研究