摘要 | 第4-5页 |
ABSTRACT | 第5页 |
注释表 | 第9-10页 |
缩略词 | 第10-11页 |
第一章 绪论 | 第11-14页 |
1.1 研究背景 | 第11-12页 |
1.2 论文的选题依据和意义 | 第12-13页 |
1.3 本文的主要研究工作及内容安排 | 第13-14页 |
第二章 RFID 系统概述及安全隐私问题研究 | 第14-27页 |
2.1 RFID 系统的组成 | 第14-16页 |
2.1.1 RFID 电子标签 | 第15-16页 |
2.1.2 RFID 读写器 | 第16页 |
2.1.3 后端数据库 | 第16页 |
2.2 RFID 系统的基本工作原理及工作流程 | 第16-17页 |
2.2.1 RFID 系统基本工作原理 | 第16页 |
2.2.2 RFID 系统工作流程 | 第16-17页 |
2.3 RFID 技术标准 | 第17页 |
2.4 RFID 系统的应用领域 | 第17-19页 |
2.5 RFID 系统安全隐私问题 | 第19-21页 |
2.5.1 RFID 系统的安全隐私需求 | 第19-20页 |
2.5.2 RFID 系统面临的攻击手段 | 第20-21页 |
2.6 RFID 系统安全隐私问题解决方案研究现状 | 第21-26页 |
2.6.1 物理方法 | 第21-22页 |
2.6.2 基于密码的安全协议 | 第22-24页 |
2.6.3 基于位运算的超轻量级认证协议 | 第24-26页 |
2.7 本章小结 | 第26-27页 |
第三章 超轻量级 RFID 认证协议启发式攻击策略 | 第27-42页 |
3.1 基于模拟退火算法的启发式攻击策略 | 第27-30页 |
3.1.1 启发式攻击策略主要思想 | 第28页 |
3.1.2 启发式攻击策略实现步骤 | 第28-30页 |
3.2 改进的 LMAP+协议 | 第30-32页 |
3.2.1 符号定义 | 第30-31页 |
3.2.2 协议描述 | 第31-32页 |
3.3 对改进 LMAP+协议的启发式攻击策略 | 第32-36页 |
3.3.1 相关操作 | 第32页 |
3.3.2 对改进 LMAP+协议启发式攻击策略算法描述 | 第32-34页 |
3.3.3 实验结果分析 | 第34-36页 |
3.3.3.1 评价值及猜测数据变化趋势实验 | 第34-35页 |
3.3.3.2 针对同一轮认证过程的多轮攻击策略实验 | 第35-36页 |
3.3.3.3 针对多轮认证过程的启发式攻击策略实验 | 第36页 |
3.4 对改进 LMAP+协议的两种攻击方案 | 第36-40页 |
3.4.1 追踪性攻击 | 第37-39页 |
3.4.2 完全泄漏攻击 | 第39-40页 |
3.5 启发式攻击策略优势 | 第40-41页 |
3.6 本章小结 | 第41-42页 |
第四章 超轻量级 RFID 认证协议 RRBMAP 设计与实现 | 第42-65页 |
4.1 已有 RFID 认证协议的设计缺陷 | 第42-49页 |
4.1.1 UMAP 协议族 | 第42-45页 |
4.1.2 SASI 协议 | 第45-47页 |
4.1.3 Gossamer 协议 | 第47-49页 |
4.2 超轻量级 RFID 认证协议 RRBMAP 模型 | 第49-54页 |
4.2.1 协议符号定义 | 第49-51页 |
4.2.2 协议描述 | 第51-54页 |
4.3 RRBMAP 安全分析及性能分析 | 第54-57页 |
4.3.1 安全分析 | 第54-56页 |
4.3.2 性能分析 | 第56-57页 |
4.4 算法描述及实验结果分析 | 第57-64页 |
4.4.1 标签端算法描述 | 第57-58页 |
4.4.2 读写器端算法描述 | 第58-59页 |
4.4.3 RRBMAP 实验结果分析 | 第59-64页 |
4.5 本章小结 | 第64-65页 |
第五章 总结与展望 | 第65-67页 |
参考文献 | 第67-72页 |
致谢 | 第72-73页 |
在学期间的研究成果及发表的学术论文 | 第73页 |