首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID系统环节的攻击与威胁的分析及解决方案的设计

摘要第1-10页
Abstract第10-11页
目录第11-13页
第一章 绪论第13-19页
   ·研究背景第13-14页
     ·RFID技术在应用领域的现状第13-14页
     ·RFID系统安全问题第14页
     ·RFID系统攻击相关研究现状第14页
   ·现状中存在的问题第14-15页
   ·论文的创新点第15-16页
   ·论文的主要工作第16-17页
   ·论文的组织结构第17-19页
第二章 RFID系统存在的攻击与威胁的分析第19-27页
   ·RFID系统简述第19页
   ·RFID系统中存在的攻击与威胁第19-20页
   ·“Tag-to-Reader”攻击第20-21页
   ·后台攻击第21-25页
     ·注入攻击第21-24页
     ·数据攻击第24-25页
   ·其它攻击第25-26页
     ·基于中间件与后端系统通信的攻击第25页
     ·ONS攻击第25-26页
   ·小结第26-27页
第三章 针对“Tag-to-Reader”攻击的解决方案的设计第27-41页
   ·RFID系统中的身份认证的相关工作第27-28页
     ·RFID系统中身份认证机制第27页
     ·RFID系统中的加密算法第27-28页
   ·椭圆曲线加密体制与零知识证明的基本原理第28-30页
     ·椭圆曲线加密体制的基本原理第28-30页
     ·零知识协议的基本原理第30页
   ·基于椭圆曲线零知识的RFID双向身份认证的设计第30-38页
     ·椭圆曲线有限域的选取第31页
     ·核心运算的实现第31-35页
     ·椭圆曲线参数的选取第35-36页
     ·核心算法的设计第36-38页
   ·性能分析第38-39页
     ·效率分析第38页
     ·安全性分析第38-39页
   ·小结第39-41页
第四章 针对代码攻击的解决方案的设计第41-57页
   ·攻击系统后台的实质第41页
   ·注入攻击第41-43页
     ·SQL注入攻击第41-42页
     ·插入数据库操作指令实现SQL注入攻击第42页
     ·通过数据库的扩展存储过程XP_CmdShell实现SQL注入攻击第42-43页
     ·利用注释符号和UPDATE语句的特点实现恶意数据复制第43页
   ·基于数据库组件的SQL注入攻击的实施第43-50页
     ·实施所用设备第43-44页
     ·开发环境第44页
     ·模拟现实情境第44页
     ·数据库与信息管理软件的设计第44-46页
     ·模拟103 号货品标签的读取第46-49页
     ·SQL注入攻击实施第49-50页
   ·注入攻击的解决方案第50-51页
   ·缓冲溢出攻击第51-52页
   ·缓冲溢出攻击的解决方案第52-54页
   ·小结第54-57页
第五章 总结第57-61页
   ·论文总结第57页
   ·论文主要工作第57-58页
   ·下一步工作第58-61页
     ·对于两大环节威胁与安全的深化与优化第58-59页
     ·一种可自我复制的病毒类攻击——蠕虫病毒第59-61页
致谢第61-63页
参考文献第63-67页
攻读硕士学位期间的研究成果第67页

论文共67页,点击 下载论文
上一篇:新农村教师专业发展网络课程的设计与实现研究
下一篇:基于眼部特征的疲劳驾驶实时检测算法研究