低成本无线射频识别安全与隐私研究
| 摘要 | 第1-5页 |
| ABSTRACT | 第5-7页 |
| 目录 | 第7-10页 |
| 第一章 引言 | 第10-17页 |
| ·无线射频识别发展现状与研究背景 | 第10-11页 |
| ·无线射频识别国内外研究现状 | 第11-14页 |
| ·RFID技术标准 | 第11页 |
| ·RFID标签成本 | 第11-12页 |
| ·RFlD技术研究 | 第12-14页 |
| ·RFID应用研究 | 第14页 |
| ·论文研究内容及组织结构 | 第14-17页 |
| ·本文研究内容 | 第14-16页 |
| ·论文结构 | 第16-17页 |
| 第二章 RFlD系统基础 | 第17-32页 |
| ·引言 | 第17页 |
| ·RFID发展历史 | 第17-18页 |
| ·RFID系统组成 | 第18-25页 |
| ·阅读器 | 第19-20页 |
| ·标签 | 第20-25页 |
| ·标签功能 | 第20页 |
| ·标签特征 | 第20-24页 |
| ·EPC标签 | 第24-25页 |
| ·后端服务器 | 第25页 |
| ·RFID工作原理 | 第25-30页 |
| ·标签阅读器耦合 | 第26-28页 |
| ·RFID物理原理 | 第28-30页 |
| ·能量耦合 | 第30页 |
| ·小结 | 第30-32页 |
| 第三章 安全与隐私 | 第32-46页 |
| ·引言 | 第32-33页 |
| ·安全与隐私问题 | 第33-37页 |
| ·背景 | 第33-34页 |
| ·隐私威胁分析 | 第34-35页 |
| ·信息泄露 | 第34页 |
| ·恶意追踪 | 第34-35页 |
| ·通信模型中的可追踪性分析 | 第35-37页 |
| ·RFID通信模型 | 第35页 |
| ·通信层的可追踪性 | 第35-36页 |
| ·物理层的可追踪性 | 第36-37页 |
| ·隐私保护措施 | 第37-38页 |
| ·隐私增强相关工作 | 第38-44页 |
| ·物理方法 | 第39-40页 |
| ·Kill标签 | 第39页 |
| ·法拉第网罩 | 第39页 |
| ·主动干扰 | 第39-40页 |
| ·阻止标签 | 第40页 |
| ·逻辑方法 | 第40-44页 |
| ·Hash锁方案 | 第40-41页 |
| ·随机Hash锁方案 | 第41-42页 |
| ·Hash链方案 | 第42-43页 |
| ·其他方案 | 第43-44页 |
| ·相关工作比较 | 第44页 |
| ·小结 | 第44-46页 |
| 第四章 安全模式标签设计 | 第46-57页 |
| ·引言 | 第46页 |
| ·背景知识 | 第46-49页 |
| ·背景假设 | 第46-47页 |
| ·密码学背景 | 第47-49页 |
| ·Hash函数 | 第47-48页 |
| ·攻击模型 | 第48页 |
| ·安全需求 | 第48-49页 |
| ·安全模式标签 | 第49-57页 |
| ·总体思想 | 第49-50页 |
| ·通用型安全模式标签 | 第50-52页 |
| ·基本原理 | 第50-51页 |
| ·安全分析 | 第51-52页 |
| ·性能分析 | 第52页 |
| ·增强型安全模式标签 | 第52-57页 |
| ·基本原理 | 第52-53页 |
| ·初始化 | 第53页 |
| ·标签阅读器交互 | 第53-54页 |
| ·安全分析 | 第54-56页 |
| ·性能分析 | 第56-57页 |
| 第五章 结论 | 第57-59页 |
| ·小结 | 第57-58页 |
| ·下一步工作 | 第58-59页 |
| 参考文献 | 第59-64页 |
| 攻读硕士期间发表论文 | 第64-65页 |
| 致谢 | 第65页 |