首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于RFID技术的供应链的若干安全与隐私问题研究

摘要第1-5页
Abstract第5-16页
第一章 绪言第16-22页
   ·本文的研究背景第16-18页
   ·本文的研究内容第18-19页
   ·本文的主要贡献第19-20页
   ·本文的组织结构第20-22页
第二章 RFID安全与隐私第22-40页
   ·RFID基本介绍第22-26页
     ·RFID发展历史第24-25页
     ·RFID标准第25-26页
   ·RFID安全第26-29页
   ·RFID隐私第29-31页
   ·RFID认证协议第31-39页
   ·小结第39-40页
第三章 基于有序聚合消息认证码和有序多签名的路径检查协议第40-62页
   ·研究背景第40-41页
   ·研究现状第41-43页
   ·PSAM协议第43-53页
     ·有序聚合消息认证码第43-46页
     ·伪随机数发生器第46-47页
     ·SQUASH算法第47页
     ·协议描述第47-49页
     ·协议分析第49-52页
     ·安全性证明第52页
     ·效率和隐私分析第52-53页
     ·小结第53页
   ·PCOMS协议第53-62页
     ·相关背景第54-55页
     ·有序多重签名(OMS)第55-56页
     ·方案描述第56-58页
     ·协议分析第58-60页
     ·小结第60-62页
第四章 具有隐私保护属性的所有权转移方案第62-80页
   ·研究背景第62-63页
   ·研究现状第63-69页
     ·有可信第三方的所有权转让协议第63-66页
     ·没有可信第三方的所有权转让协议第66-69页
   ·安全和威胁模型第69-71页
     ·隐私保护第70-71页
     ·攻击类型第71页
   ·FIT方案第71-76页
     ·协议描述第72-76页
   ·协议分析第76-78页
     ·安全分析第76-77页
     ·协议效率第77-78页
   ·小结第78-80页
第五章 基于有序与无序的标签群组证明协议第80-94页
   ·研究背景第80页
   ·攻击类型第80-81页
   ·研究现状第81-86页
   ·认证协议第86-88页
   ·GPO协议第88-90页
   ·GPI协议第90-91页
   ·协议分析第91-92页
   ·小结第92-94页
第六章 距离约束协议与中继攻击的模拟实现第94-122页
   ·研究背景第94-97页
   ·研究现状第97-102页
     ·BC协议第98-99页
     ·HK协议第99-100页
     ·MOP协议第100-102页
     ·KA协议第102页
   ·距离约束协议的攻击模型第102-104页
     ·攻击类型第103页
     ·攻击策略第103-104页
   ·MEED协议第104-113页
     ·协议描述第105-107页
     ·协议分析第107-113页
     ·小结第113页
   ·HKM协议第113-119页
     ·协议描述第114-115页
     ·协议分析第115-117页
     ·方案比较第117-119页
     ·小结第119页
   ·NFC中继攻击实现第119-122页
     ·NFC中继攻击原理第120页
     ·实验结果第120-121页
     ·小结第121-122页
第七章 结论第122-126页
   ·本文总结第122-123页
   ·下一步工作第123-126页
参考文献第126-144页
附录 A 在学期间发表的论文第144-146页
致谢第146-147页

论文共147页,点击 下载论文
上一篇:末级高速缓存性能优化关键技术研究
下一篇:演进式动态新闻文档摘要生成方法研究