首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID标签所有权转移的安全协议研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第8-18页
    1.1 研究目的及意义第8-9页
    1.2 RFID标签所有权转移场景模式第9-11页
    1.3 国内外研究现状及水平第11-13页
    1.4 RFID标签所有权转移设计方法第13-16页
        1.4.1 不基于TTP的OTP模型第13-14页
        1.4.2 基于TTP的OTP模型第14-16页
    1.5 论文组织结构第16-18页
第二章 准备知识第18-29页
    2.1 RFID系统简介第18-20页
        2.1.1 RFID系统构成及工作原理第18-19页
        2.1.2 RFID技术的应用第19-20页
    2.2 RFID系统安全与隐私问题第20-24页
        2.2.1 RFID系统安全与隐私威胁第20-21页
        2.2.2 RFID系统安全与隐私需求第21-23页
        2.2.3 RFID系统安全与隐私解决方法第23-24页
    2.3 RFID安全协议的分析验证方法第24-28页
        2.3.1 GNY逻辑第24-27页
        2.3.2 通用可组合安全理论第27-28页
    2.4 本章小结第28-29页
第三章 具有防伪功能的RFID标签所有权转移协议AC-OTP第29-43页
    3.1 问题的提出第29-30页
    3.2 系统模型描述第30-31页
    3.3 AC-OTP协议描述第31-35页
        3.3.1 协议初始化阶段第32页
        3.3.2 标签认证阶段第32-33页
        3.3.3 所有权转移阶段第33-35页
    3.4 AC-OTP安全性证明第35-39页
        3.4.1 双向验证阶段第36-38页
        3.4.2 秘密值更新阶段第38-39页
    3.5 AC-OTP性能分析第39-42页
        3.5.1 安全性分析第39-41页
        3.5.2 效率分析第41-42页
    3.6 本章小结第42-43页
第四章 供应链环境下UC安全的RFID标签所有权转移协议SC-OTP第43-59页
    4.1 XIN等人提出的所有权转移协议第43-46页
    4.2 应用背景第46页
    4.3 供应链中RFID通信系统初始设置第46-48页
    4.4 供应链环境下RFID认证协议SC-AP第48-49页
    4.5 供应链环境下RFID标签所有权转移UC安全模型第49-53页
        4.5.1 供应链环境下RFID标签所有权转移安全需求第49-50页
        4.5.2 理想函数OTPF第50-51页
        4.5.3 理想函数VAF第51-52页
        4.5.4 安全性分析第52-53页
    4.6 供应链环境下RFID标签所有权转移协议SC-OTP的设计第53-55页
    4.7 SC-OTP的安全性证明第55-58页
    4.8 SC-OTP的效率分析第58页
    4.9 本章小结第58-59页
第五章 RFID标签所有权转移协议的仿真第59-74页
    5.1 协议仿真概述第59-64页
        5.1.1 协议仿真功能描述第59-60页
        5.1.2 协议仿真通信架构第60页
        5.1.3 所有权转移执行工作流第60-64页
    5.2 协议仿真的实现第64-73页
        5.2.1 算法的选择第64-65页
        5.2.2 认证协议SC-AP的仿真验证第65-68页
        5.2.3 所有权转移协议的仿真验证第68-73页
    5.3 本章小结第73-74页
第六章 结束语第74-76页
    6.1 总结第74-75页
    6.2 展望第75-76页
致谢第76-77页
参考文献第77-80页
附录:作者在攻读硕士学位期间的学术论文及科研项目第80-81页
图版第81-82页

论文共82页,点击 下载论文
上一篇:基于遗忘理论和加权二部图的推荐系统研究
下一篇:复杂背景下多人脸的检测与识别算法