首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于哈希的RFID认证协议的研究

摘要第5-6页
ABSTRACT第6页
第一章 绪论第9-12页
    1.1 研究背景第9-10页
    1.2 国内外发展现状第10-11页
    1.3 论文的内容安排第11-12页
第二章 RFID系统的安全性第12-32页
    2.1 RFID系统的组成第12-15页
        2.1.1 射频标签第12-14页
        2.1.2 阅读器第14-15页
        2.1.3 后台服务器第15页
    2.2 RFID系统的工作原理第15-16页
    2.3 RFID系统的安全第16-19页
        2.3.1 系统存在的的安全威胁第16-17页
        2.3.2 攻击方式第17-19页
    2.4 安全策略第19-21页
        2.4.1 物理机制第19-20页
        2.4.2 密码机制第20-21页
        2.4.3 政策机制第21页
    2.5 RFID安全认证协议第21-30页
        2.5.1 HASH-LOCK协议第21-22页
        2.5.2 随机HASH-LOCK协议第22-24页
        2.5.3 HASH-CHAIN协议第24-25页
        2.5.4 基于哈希的ID变化协议第25-26页
        2.5.5 DAVID的数字图书馆RFID协议第26-27页
        2.5.6 分布式RFID询问-应答协议第27-28页
        2.5.7 LACP (LOW AUTHENTICATION PROTOCOL) 协议第28-29页
        2.5.8 重加密机制第29-30页
    2.6 本文采用的安全假设第30-31页
    2.7 本章小结第31-32页
第三章 能抵抗拒绝服务攻击且高效的RFID安全认证协议第32-41页
    3.1 安全协议的性能指标第32-33页
    3.2 相关技术第33-35页
        3.2.1 HASH函数第33-35页
        3.2.2 随机数第35页
    3.3 能抵抗拒绝服务攻击且高效的RFID安全认证协议第35-40页
        3.3.1 协议安全认证过程第36-37页
        3.3.2 改进方案的安全性分析第37-38页
        3.3.3 与已有方案的性能比较第38-40页
    3.4 本章小结第40-41页
第四章 协议的安全性证明第41-50页
    4.1 BAN逻辑概况第41页
    4.2 BAN逻辑的基本要素和推理规则第41-44页
        4.2.1 基本要素第41-42页
        4.2.2 推理规则第42-44页
    4.3 BAN逻辑的推理步骤第44-45页
    4.4 协议的形式化分析过程第45-49页
        4.4.1 建立的初始假设第45-46页
        4.4.2 建立协议的理想化模型第46页
        4.4.3 协议的期待目标第46-49页
    4.5 本章小结第49-50页
第五章 协议的仿真实现第50-59页
    5.1 软件环境第50页
    5.2 协议仿真的设计第50-54页
        5.2.1 模拟RFID系统的设计第50-51页
        5.2.2 标签端模块的设计第51-52页
        5.2.3 阅读器端模块的设计第52-53页
        5.2.4 后台服务器端模块的设计第53-54页
    5.3 仿真实现第54-58页
    5.4 本章小结第58-59页
总结第59-61页
参考文献第61-66页
致谢第66-67页
附录A(攻读硕士学位期间发表论文目录)第67页

论文共67页,点击 下载论文
上一篇:基于鱼群与粗糙集的聚类算法研究
下一篇:苯酰胺类HIV潜伏激活剂的设计、合成及活性评价