首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网中基于RFID的系统安全技术研究与应用

摘要第1-7页
Abstract第7-12页
第1章 绪论第12-18页
   ·研究背景及意义第12-14页
     ·研究背景第12-13页
     ·研究意义第13-14页
   ·研究现状第14-15页
   ·本文工作第15-16页
   ·论文的组织结构第16-18页
第2章 物联网及 RFID 系统第18-28页
   ·物联网概述第18-23页
     ·物联网的概念第18页
     ·物联网目前的主要架构第18-21页
     ·物联网的关键技术第21-23页
     ·物联网的实现原理第23页
   ·RFID 系统概述第23-26页
     ·RFID 系统组成第24-25页
     ·RFID 系统的典型应用第25-26页
   ·小结第26-28页
第3章 物联网中 RFID 系统的安全威胁分析第28-38页
   ·物联网存在的安全威胁第28页
   ·物联网中 RFID 系统的安全威胁第28-36页
     ·“Tag-Reader”存在的安全威胁第29-30页
     ·后端数据库系统存在的安全威胁第30-35页
     ·ONS 的安全威胁第35页
     ·后台系统中间件的安全威胁第35-36页
     ·特殊应用的安全威胁第36页
   ·小结第36-38页
第4章 “Tag-Reader”安全威胁解决方案的研究与设计第38-50页
   ·现有的针对“Tag-Reader”安全威胁的解决方案第38-39页
     ·物理机制第38-39页
     ·加密认证机制第39页
   ·本文设计的 RFID 双向认证协议解决方案与分析第39-48页
     ·密码学的知识背景第39-40页
     ·本文的 RFID 安全认证协议第40-43页
     ·本文安全协议的安全性分析第43-44页
     ·协议的仿真实验与分析第44-47页
     ·性能分析第47-48页
   ·小结第48-50页
第5章 后台系统与特殊 RFID 应用安全威胁分析与解决方案设计第50-66页
   ·RFID 系统后台系统存在安全威胁分析第50-59页
     ·SQL 注入攻击安全威胁第50-52页
     ·SQL 注入攻击的解决方案第52-53页
     ·本文设计的解决方案第53-56页
     ·数据溢出安全威胁第56-57页
     ·数据溢出安全威胁的解决方案第57-59页
   ·特殊 RFID 系统应用安全漏洞与解决方案的模拟第59-64页
     ·模拟器的开发环境第59页
     ·模拟器的功能模块介绍第59-62页
     ·系统的安全漏洞模拟实现第62-63页
     ·安全漏洞的解决方案模拟实现第63-64页
   ·小结第64-66页
结论第66-70页
 论文总结第66-67页
 工作展望第67-70页
参考文献第70-73页
攻读硕士学位期间发表的学术论文第73-74页
致谢第74-75页
详细摘要第75-79页

论文共79页,点击 下载论文
上一篇:无线视频传感器网络节能技术研究
下一篇:可重构天线技术在无源测向中的应用研究