首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID系统安全研究及漏洞扫描工具设计

摘要第1-5页
ABSTRACT第5-10页
第一章 绪论第10-16页
   ·课题来源及意义第10-11页
   ·研究现状第11-14页
     ·技术标准现状第11-12页
     ·技术应用现状第12-13页
     ·安全研究现状第13-14页
   ·本文所要解决的主要问题及主要工作第14-15页
   ·本文的主要内容和组织结构第15-16页
第二章 RFID 系统基础知识介绍第16-25页
   ·RFID 系统组成及工作原理第16-19页
     ·RFID 标签第16-17页
     ·RFID 阅读器第17-18页
     ·RFID 中间件第18页
     ·后台服务器第18-19页
     ·RFID 系统工作流程第19页
   ·EPC C1G2 标准第19-21页
     ·标准概况第19-20页
     ·标准的特点第20-21页
   ·EPC 网络系统第21-23页
     ·EPC 网络系统组成第21-22页
     ·EPC 网络工作流程第22-23页
     ·EPC 网络系统特点第23页
   ·本章小结第23-25页
第三章 RFID 系统漏洞分析与建模第25-37页
   ·RFID 漏洞分类第25-30页
     ·标签漏洞第25-27页
     ·通信过程漏洞第27-28页
     ·阅读器漏洞第28-29页
     ·后台系统漏洞第29-30页
   ·RFID 系统漏洞发现模型第30-36页
     ·TR 模型第31-32页
     ·TRB 模型第32-33页
     ·TRMBE 模型第33-35页
     ·TRMBEC 模型第35-36页
   ·本章小结第36-37页
第四章 RFID 漏洞扫描工具设计与实现第37-57页
   ·关键技术第37-38页
   ·具体设计第38-43页
     ·设计思路第38-39页
     ·架构设计第39-40页
     ·主要功能模块介绍第40-43页
   ·具体实现第43-51页
     ·软硬件环境第43-44页
     ·主要类设计第44-45页
     ·流程逻辑第45-51页
   ·系统测试结果第51-56页
     ·超高频测试结果分析第51-54页
     ·高频测试结果分析第54-55页
     ·低频测试结果分析第55-56页
   ·本章小结第56-57页
第五章 RFID 安全协议改进第57-78页
   ·经典 RFID 安全协议分析第57-60页
   ·EPC C1G2 协议分析第60-62页
   ·协议改进及安全性分析第62-71页
     ·协议修改第63-65页
     ·协议性能和安全性分析第65-66页
     ·BAN 逻辑证明第66-71页
   ·新协议仿真实现第71-77页
     ·仿真环境第71页
     ·仿真软件设计第71-74页
     ·仿真结果第74-77页
   ·本章小结第77-78页
第六章 总结与展望第78-80页
   ·全文总结第78-79页
   ·下一步工作计划第79-80页
致谢第80-81页
参考文献第81-85页

论文共85页,点击 下载论文
上一篇:基于WPF和Silverlight的动态应用程序研究与实现
下一篇:基于iOS的动态几何研究与实现