低成本无线射频识别安全与隐私研究
摘要 | 第1-5页 |
ABSTRACT | 第5-7页 |
目录 | 第7-10页 |
第一章 引言 | 第10-17页 |
·无线射频识别发展现状与研究背景 | 第10-11页 |
·无线射频识别国内外研究现状 | 第11-14页 |
·RFID技术标准 | 第11页 |
·RFID标签成本 | 第11-12页 |
·RFlD技术研究 | 第12-14页 |
·RFID应用研究 | 第14页 |
·论文研究内容及组织结构 | 第14-17页 |
·本文研究内容 | 第14-16页 |
·论文结构 | 第16-17页 |
第二章 RFlD系统基础 | 第17-32页 |
·引言 | 第17页 |
·RFID发展历史 | 第17-18页 |
·RFID系统组成 | 第18-25页 |
·阅读器 | 第19-20页 |
·标签 | 第20-25页 |
·标签功能 | 第20页 |
·标签特征 | 第20-24页 |
·EPC标签 | 第24-25页 |
·后端服务器 | 第25页 |
·RFID工作原理 | 第25-30页 |
·标签阅读器耦合 | 第26-28页 |
·RFID物理原理 | 第28-30页 |
·能量耦合 | 第30页 |
·小结 | 第30-32页 |
第三章 安全与隐私 | 第32-46页 |
·引言 | 第32-33页 |
·安全与隐私问题 | 第33-37页 |
·背景 | 第33-34页 |
·隐私威胁分析 | 第34-35页 |
·信息泄露 | 第34页 |
·恶意追踪 | 第34-35页 |
·通信模型中的可追踪性分析 | 第35-37页 |
·RFID通信模型 | 第35页 |
·通信层的可追踪性 | 第35-36页 |
·物理层的可追踪性 | 第36-37页 |
·隐私保护措施 | 第37-38页 |
·隐私增强相关工作 | 第38-44页 |
·物理方法 | 第39-40页 |
·Kill标签 | 第39页 |
·法拉第网罩 | 第39页 |
·主动干扰 | 第39-40页 |
·阻止标签 | 第40页 |
·逻辑方法 | 第40-44页 |
·Hash锁方案 | 第40-41页 |
·随机Hash锁方案 | 第41-42页 |
·Hash链方案 | 第42-43页 |
·其他方案 | 第43-44页 |
·相关工作比较 | 第44页 |
·小结 | 第44-46页 |
第四章 安全模式标签设计 | 第46-57页 |
·引言 | 第46页 |
·背景知识 | 第46-49页 |
·背景假设 | 第46-47页 |
·密码学背景 | 第47-49页 |
·Hash函数 | 第47-48页 |
·攻击模型 | 第48页 |
·安全需求 | 第48-49页 |
·安全模式标签 | 第49-57页 |
·总体思想 | 第49-50页 |
·通用型安全模式标签 | 第50-52页 |
·基本原理 | 第50-51页 |
·安全分析 | 第51-52页 |
·性能分析 | 第52页 |
·增强型安全模式标签 | 第52-57页 |
·基本原理 | 第52-53页 |
·初始化 | 第53页 |
·标签阅读器交互 | 第53-54页 |
·安全分析 | 第54-56页 |
·性能分析 | 第56-57页 |
第五章 结论 | 第57-59页 |
·小结 | 第57-58页 |
·下一步工作 | 第58-59页 |
参考文献 | 第59-64页 |
攻读硕士期间发表论文 | 第64-65页 |
致谢 | 第65页 |