首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

NFC中继攻击的实现与防治方法

摘要第5-6页
ABSTRACT第6-7页
符号对照表第10-11页
缩略语对照表第11-14页
第一章 绪论第14-20页
    1.1 研究的背景与意义第14-15页
    1.2 国内外研究现状第15页
    1.3 NFC的介绍第15-17页
        1.3.1 NFC的发展第16页
        1.3.2 RFID第16页
        1.3.3 NFC的三种运行模式第16-17页
    1.4 本文的内容安排第17-20页
第二章 相关技术概述第20-38页
    2.1 公交卡读卡系统的协议栈第20-29页
        2.1.1 ISO14443第20-25页
        2.1.2 ISO14443协议中关于FWT的一些漏洞第25页
        2.1.3 ISO7816-4 协议第25-27页
        2.1.4 嗅探数据分析第27-29页
    2.2 Android系统对NFC的支持第29-35页
        2.2.1 Android系统概述第29页
        2.2.2 Android系统框架第29-30页
        2.2.3 Android中的四大组件第30-31页
        2.2.4 Android中NFC的开发第31-35页
    2.3 中继攻击第35-36页
        2.3.1 中间人攻击第35页
        2.3.2 中继攻击与中间人攻击的区别第35页
        2.3.3 中继攻击的发展第35-36页
    2.4 本章小结第36-38页
第三章 方案的总体设计第38-44页
    3.1 方案初步设计第38-39页
    3.2 改进方案设计第39-41页
    3.3 实现方案的条件第41-42页
        3.3.1 两个攻击手机之间的攻击信道(Relay Channel)第41-42页
        3.3.2 NFC手机的模拟功能第42页
        3.3.3 各层协议之间的无关性第42页
    3.4 本章小结第42-44页
第四章 方案的实现第44-52页
    4.1 开发工具和环境第44页
    4.2 NFC Relay Channel的实现第44-46页
    4.3 Fake Card Reader的实现第46-48页
    4.4 Fake Card的实现第48-49页
    4.5 方案存在的问题第49-51页
    4.6 本章小结第51-52页
第五章 实验结果分析与改进的方法第52-58页
    5.1 时延问题的实验第53页
    5.2 协议中增加FWT机制的实验第53-54页
    5.3 防御NFC中继攻击的建议第54-57页
        5.3.1 应用上的改进第54-55页
        5.3.2 距离约束协议第55-56页
        5.3.3 本文的改进方法第56-57页
    5.4 本章小结第57-58页
第六章 总结与展望第58-60页
    6.1 已有工作总结第58页
    6.2 未来研究展望第58-60页
参考文献第60-62页
致谢第62-63页
作者简介第63-64页

论文共64页,点击 下载论文
上一篇:温州平阳县宠物小镇旅游项目策划
下一篇:主题旅游项目策划研究--以“‘牵手世遗,完美之旅万人游龙泉”主题旅游项目为例