首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网中的RFID安全协议与可信保障机制研究

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第10-18页
    1.1 研究背景及意义第10-11页
    1.2 RFID技术简介第11-13页
    1.3 RFID安全协议的研究背景、意义与现状第13-15页
    1.4 论文研究重点和创新点第15-17页
    1.5 论文的组织结构第17-18页
第二章 RFID协议原理与关键技术第18-36页
    2.1 RFID协议基本原理与特点第18-24页
        2.1.1 与传统认证协议的对比分析第21-22页
        2.1.2 安全性及隐私性的一致与不同第22-24页
    2.2 RFID安全协议研究第24-27页
        2.2.1 基本的静态类型和动态类型RFID协议第25-26页
        2.2.2 所有权转换协议第26-27页
    2.3 RFID协议的安全与性能第27-32页
        2.3.1 安全需求与攻击第27-29页
        2.3.2 RFID协议的安全分析与隐私模型第29-31页
        2.3.3 RFID安全协议的性能考虑第31-32页
    2.4 后端安全保障的研究第32-35页
        2.4.1 可信计算技术第33页
        2.4.2 基于可信计算技术的保障研究第33-35页
    2.5 本章小结第35-36页
第三章 基于消息随机性的协议分析与消息构造第36-62页
    3.1 RFID协议与隐私模型第36-47页
        3.1.1 RFID协议的形式化模型第36-42页
        3.1.2 不可分辨性、不可预测性和伪随机数的内在关系第42-44页
        3.1.3 产生随机消息的种子第44-47页
    3.2 协议消息的随机性分析第47-50页
        3.2.1 协议的消息的随机性分析方法第47-48页
        3.2.2 消息的随机性构造规则第48-49页
        3.2.3 对规则的检测步骤第49-50页
    3.3 分析方法与规则的应用第50-60页
        3.3.1 对一些协议的分析第50-59页
        3.3.2 消息构造的进一步讨论第59-60页
    3.4 本章小结第60-62页
第四章 轻计算量识别与认证协议的设计第62-92页
    4.1 安全需求、成本投入与攻击防范第62-67页
        4.1.1 攻击者攻击能力分级第63-66页
        4.1.2 成本限定下的安全需求分级第66-67页
    4.2 静态ID类型的简单识别协议S1第67-77页
        4.2.1 S1识别协议构架第68-69页
        4.2.2 协议中的算法选择、消息构造与安全性第69-74页
        4.2.3 应对NAD攻击的协议S1+第74-75页
        4.2.4 S1协议族的安全性分析第75-77页
    4.3 动态ID类型的认证协议S2第77-90页
        4.3.1 S2协议设计第78-80页
        4.3.3 S2协议的加强S2+第80-84页
        4.3.5 S2协议的再加强S2++第84-86页
        4.3.6 S2协议族的安全性分析第86-90页
    4.4 性能分析第90-91页
    4.6 本章小结第91-92页
第五章 非一致共享秘密构架下的所有权转换与共享协议第92-104页
    5.1 所有权转换问题及其解决方法第92-93页
    5.2 所有权转换类型的协议S3第93-97页
        5.2.1 S3协议设计第93-95页
        5.2.2 S3协议安全性分析第95-97页
    5.3 所有权共享协议与恢复识别协议S4第97-102页
        5.3.1 S4协议的设计——所有权的转移与共享支持第97-101页
        5.3.2 共享后的转移与收回第101-102页
        5.3.3 S4协议的安全性分析第102页
    5.4 性能特性第102-103页
    5.5 本章小结第103-104页
第六章 基于可信计算的后端安全保证体系与追踪溯源第104-120页
    6.1 基于可信计算的后端保障模型第105-113页
        6.1.1 可信的后端保障模型第105-106页
        6.1.2 模型中的密钥管理第106-108页
        6.1.3 参与主体平台的完整性度量第108-109页
        6.1.4 读写器与后端服务器的可信连接建立第109-110页
        6.1.5 智能卡的应用以及读写器与智能卡的认证第110-111页
        6.1.6 整体信任关系的建立第111-113页
        6.1.7 HAD与HAR攻击的防范第113页
    6.2 一个可信连接建立的直接证明协议第113-116页
        6.2.1 现有方法分析第113-114页
        6.2.2 简化的直接证明协议第114-115页
        6.2.3 协议分析第115-116页
    6.3 追踪溯源方案第116-119页
        6.3.1 方案设计第117页
        6.3.2 对关键数据签名第117-118页
        6.3.3 进一步的考虑第118-119页
        6.3.4 溯源第119页
    6.4 本章小结第119-120页
第七章 总结与展望第120-122页
    7.1 全文总结第120-121页
    7.2 研究展望第121-122页
参考文献第122-130页
发表论文和参加科研情况说明第130-132页
致谢第132页

论文共132页,点击 下载论文
上一篇:韩国中小企业支援政策研究
下一篇:生物质快速热解制油工艺分析及油品改质实验研究