| 摘要 | 第1-4页 |
| Abstract | 第4-9页 |
| 第1章 绪论 | 第9-14页 |
| ·课题的背景和研究意义 | 第9-11页 |
| ·国内外研究概况及发展趋势 | 第11-13页 |
| ·本文的主要内容及创新点 | 第13-14页 |
| ·主要做的工作 | 第13页 |
| ·组织结构 | 第13-14页 |
| 第2章 RFID 系统的组成和原理 | 第14-26页 |
| ·RFID 系统的基本构成 | 第14-19页 |
| ·电子标签 | 第15-16页 |
| ·读写器 | 第16-18页 |
| ·后台计算机 | 第18页 |
| ·RFID 系统的基本工作原理 | 第18-19页 |
| ·RFID 系统的分类 | 第19-22页 |
| ·按工作频率分类 | 第19-20页 |
| ·按照供电方式分类 | 第20页 |
| ·按照耦合方式分类 | 第20-21页 |
| ·按照主动、被动、半主动式系统分类 | 第21-22页 |
| ·RFID 系统的技术标准 | 第22-25页 |
| ·全球 RFID 标准化组织 | 第22-24页 |
| ·我国的 RFID 标准化 | 第24-25页 |
| ·本章小结 | 第25-26页 |
| 第3章 RFID 系统的安全 | 第26-34页 |
| ·RFID 系统的安全需求 | 第26-28页 |
| ·安全问题 | 第26-27页 |
| ·安全威胁 | 第27-28页 |
| ·RFID 系统的安全机制 | 第28-33页 |
| ·物理机制 | 第28-29页 |
| ·密码机制 | 第29-32页 |
| ·法律机制 | 第32-33页 |
| ·本章小结 | 第33-34页 |
| 第4章 混沌神经网络公钥算法 | 第34-48页 |
| ·密码学基础 | 第34-40页 |
| ·基本模型 | 第34-36页 |
| ·密码体制 | 第36-38页 |
| ·哈希函数 | 第38-40页 |
| ·神经网络混沌吸引子 | 第40-44页 |
| ·神经网络 | 第40-42页 |
| ·离散 Hopfield 神经网络 | 第42-43页 |
| ·网络的稳定性 | 第43-44页 |
| ·神经网络公钥算法 | 第44-47页 |
| ·神经网络模型 | 第44-45页 |
| ·基于混沌吸引子的 Diffe-Hellman 公钥体制 | 第45页 |
| ·算法的设计与实现 | 第45-47页 |
| ·本章小结 | 第47-48页 |
| 第5章 基于混沌神经网络公钥算法的 RFID 协议 | 第48-61页 |
| ·协议算法 | 第48-49页 |
| ·协议工作原理及初始化 | 第48页 |
| ·协议步骤 | 第48-49页 |
| ·协议算法的 FPGA 实现 | 第49-57页 |
| ·FPGA 简介 | 第49-51页 |
| ·协议密钥产生模块设计 | 第51-54页 |
| ·仿真结果 | 第54-57页 |
| ·协议性能分析 | 第57-60页 |
| ·混沌神经网络公钥算法的安全性 | 第57-58页 |
| ·协议的可行性 | 第58-59页 |
| ·协议抗常见攻击的安全性 | 第59页 |
| ·加密效率与速度 | 第59-60页 |
| ·本章小结 | 第60-61页 |
| 第6章 总结与展望 | 第61-63页 |
| ·总结 | 第61页 |
| ·展望 | 第61-63页 |
| 参考文献 | 第63-66页 |
| 致谢 | 第66-67页 |
| 个人简历、在学期间发表的学术论文与研究成果 | 第67页 |