首页--工业技术论文--无线电电子学、电信技术论文--通信论文--通信保密与通信安全论文

近场通信的安全策略研究与实现

摘要第4-5页
ABSTRACT第5-6页
第一章 绪论第9-13页
    1.1 研究背景及意义第9页
    1.2 国内外研究现状第9-11页
        1.2.1 NFC发展历程第9-10页
        1.2.2 NFC安全国内外研究现状第10-11页
    1.3 本论文结构第11-13页
第二章 NFC相关技术概述第13-31页
    2.1 NFC技术简介第13-17页
        2.1.1 NFC基本概念第13-14页
        2.1.2 NFC工作模式第14-15页
        2.1.3 NFC技术框架第15-17页
    2.2 Mifare Classic卡简介第17-21页
        2.2.1 Mifare Classic卡存储结构第18-20页
        2.2.2 Mifare Classic卡与NFC读写器的通信第20-21页
    2.3 NFC P2P通信中的传输技术简介第21-25页
        2.3.1 近场通信数据交换格式第21-23页
        2.3.2 近场通信数据交换协议第23-25页
        2.3.3 应用协议数据单元第25页
    2.4 NFC软硬件开发工具简介第25-31页
        2.4.1 软件开发环境第25-26页
        2.4.2 硬件开发环境第26-28页
        2.4.3 实验开发环境第28-31页
第三章 NFC中继攻击研究与实现第31-49页
    3.1 NFC安全相关知识第31-35页
        3.1.1 NFC安全定义第31-32页
        3.1.2 NFC安全风险第32-35页
    3.2 NFC中继攻击研究第35-36页
    3.3 NFC中继攻击实现原理第36-38页
    3.4 NFC中继攻击行为实现第38-44页
        3.4.1 NFC读卡器读卡通信过程中的中继攻击实现第39-42页
        3.4.2 NFC设备之间P2P通信过程中的中继攻击第42-44页
    3.5 NFC中继攻击分析与总结第44-49页
        3.5.1 PN532与Mifare Classic卡通信过程的中继攻击结果分析第44-46页
        3.5.2 PN532开发板之间P2P通信过程的中继攻击结果分析第46-47页
        3.5.3 中继攻击结果总结分析第47-49页
第四章 防止NFC中继攻击的时延检测策略研究与实现第49-69页
    4.1 NFC中继攻击的漏洞分析第49-51页
    4.2 时延检测策略的整体架构设计第51-52页
    4.3 基于简单时延门限策略的实现第52-55页
        4.3.1 策略设计第53页
        4.3.2 策略实现与性能分析第53-55页
        4.3.3 简单时延门限策略的优势与弊端第55页
    4.4 基于统计时延检测策略的实现第55-63页
        4.4.1 时延采集模块的设计第56-58页
        4.4.2 时延处理和判决模块的设计第58-59页
        4.4.3 统计时延检测策略的实现与性能分析第59-62页
        4.4.4 统计时延检测策略的改进第62-63页
    4.5 基于贝叶斯算法的时延区间判决策略的实现第63-67页
        4.5.1 朴素贝叶斯算法的原理第63-64页
        4.5.2 基于贝叶斯算法的时延区间判决策略设计第64-65页
        4.5.3 基于贝叶斯算法的时延区间判决策略的实现与性能分析第65-67页
    4.6 总结与分析第67-69页
第五章 总结与展望第69-71页
参考文献第71-73页
附录第73-75页
    附录1第73-74页
    附录2第74-75页
致谢第75页

论文共75页,点击 下载论文
上一篇:基于Ibeacon的LBS应用系统设计与实现
下一篇:差分卫星导航定位数据在互联网中传输的研究与改进