首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网RFID安全认证协议和中间件的研究

摘要第5-6页
Abstract第6页
第1章 绪论第9-14页
    1.1 课题的研究背景及意义第9-10页
    1.2 课题相关的国内外研究情况第10-12页
        1.2.1 RFID 安全问题研究现状第10-12页
        1.2.2 RFID 中间件的研究现状第12页
    1.3 研究内容第12-13页
    1.4 论文的组织结构第13-14页
第2章 RFID 系统的安全问题及典型协议分析第14-21页
    2.1 安全威胁第14-15页
        2.1.1 RFID 系统的安全问题第14页
        2.1.2 攻击手段第14-15页
    2.2 典型的 RFID 协议分析第15-20页
        2.2.1 Hash 锁协议(Hash-Lock)第15-16页
        2.2.2 随机化 Hash 锁协议(Random Hash-Lock)第16页
        2.2.3 哈希链认证协议(Hash-Chain)第16-17页
        2.2.4 基于 Hash 函数的 ID 变化协议(Hash-based variation)第17-18页
        2.2.5 基于挑战-响应的分布式环境安全认证协议(Challenge-Response Based Protocol )第18页
        2.2.6 基于传统加密算法的 RFID 认证协议第18-20页
    2.3 小结第20-21页
第3章 基于非对称密钥和 Hash 函数的 RFID 双向认证协议第21-29页
    3.1 单向函数简介第21-22页
    3.2 非对称密钥第22-23页
    3.3 基于非对称密钥和 Hash 函数的双向认证协议第23-28页
        3.3.1 协议的认证过程第24-25页
        3.3.2 协议的更新过程第25-28页
    3.4 小结第28-29页
第4章 AKHL 协议性能和安全性分析第29-35页
    4.1 协议的性能分析第29-31页
        4.1.1 协议的安全性分析第29-30页
        4.1.2 协议的复杂度分析第30-31页
        4.1.3 硬件可行性分析第31页
    4.2 基于 BAN 逻辑的协议安全性证明第31-34页
        4.2.1 BAN 逻辑第31-32页
        4.2.2 BAN 逻辑的基本概念第32-33页
        4.2.3 基于 BAN 逻辑的协议安全性证明第33-34页
    4.3 小结第34-35页
第5章 基于 AKHL 协议的 RFID 中间件设计第35-44页
    5.1 RFID 中间件第35-36页
    5.2 RFID 中间件的分析设计第36-42页
    5.3 安全认证管理模块第42-43页
    5.4 数据更新模块第43页
    5.5 小结第43-44页
第6章 总结与展望第44-45页
参考文献第45-48页
攻读硕士期间发表的论文和其它成果第48-49页
致谢第49页

论文共49页,点击 下载论文
上一篇:NFC正交载波抵消接收机的研究与设计
下一篇:基于HMM的唇读识别技术研究