首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID互认证协议的设计及安全性分析

摘要第5-6页
ABSTRACT第6页
符号对照表第9-10页
缩略语对照表第10-13页
第一章 绪论第13-19页
    1.1 研究背景和意义第13-14页
    1.2 研究现状第14-16页
    1.3 本文的主要工作第16-17页
    1.4 本文组织结构第17-19页
第二章 RFID系统概述第19-27页
    2.1 RFID系统模块第19-21页
        2.1.1 RFID系统的组成元素第19页
        2.1.2RFID标签第19-20页
        2.1.3 RFID读写器第20-21页
        2.1.4 RFID后端服务器第21页
    2.2 RFID系统的工作原理第21-22页
        2.2.1 RFID通信模型第21页
        2.2.2 RFID系统的工作原理第21-22页
    2.3 RFID系统标准第22-23页
    2.4 RFID的应用领域第23-24页
    2.5 本章小结第24-27页
第三章 相关背景知识及协议第27-39页
    3.1 RFID安全问题第27-30页
        3.1.1 RFID认证协议存在的安全缺陷第27页
        3.1.2 RFID认证协议的攻击方法第27-28页
        3.1.3 RFID系统攻击模型第28-29页
        3.1.4 安全性假设第29-30页
    3.2 密码学基础第30-34页
        3.2.1 哈希函数第30-31页
        3.2.2 随机数第31-32页
        3.2.3 二次剩余第32页
        3.2.4 CRC特性第32页
        3.2.5 现代密码学第32-33页
        3.2.6 消息认证码第33-34页
    3.3 RFID系统的安全需求第34-36页
    3.4 相关协议及安全性分析第36-38页
    3.5 RFID认证协议总结第38页
    3.6 本章小结第38-39页
第四章 一个带分层标签索引的RFID互认证协议第39-47页
    4.1 回顾PLHAW方案第39-40页
    4.2 PLHAW协议的安全性分析第40-41页
        4.2.1 非同步攻击第40-41页
        4.2.2 追踪攻击第41页
    4.3 改进的协议第41-43页
        4.3.1 系统初始化第41-42页
        4.3.2 认证过程第42-43页
    4.4 改进协议的安全性分析和性能评估第43-45页
        4.4.1 安全性分析第43-44页
        4.4.2 性能评估第44-45页
    4.5 总结第45-47页
第五章 基于二次剩余的快速索引距离边界协议第47-55页
    5.1 距离边界协议的基本概念第47页
    5.2 YANG等人协议的回顾第47-49页
    5.3 YANG等人协议的安全性分析第49-50页
    5.4 基于二次剩余的快速索引距离边界协议第50-53页
    5.5 改进协议的安全和性能性分析第53-54页
    5.6 本章小结第54-55页
第六章 结束语第55-57页
参考文献第57-61页
致谢第61-63页
作者简介第63-64页

论文共64页,点击 下载论文
上一篇:基于博弈论的预测预约路由算法研究与实现
下一篇:Windows下C/C++程序的静态分析技术