摘要 | 第5-6页 |
ABSTRACT | 第6页 |
第一章 绪论 | 第9-12页 |
1.1 研究背景 | 第9-10页 |
1.2 国内外发展现状 | 第10-11页 |
1.3 论文的内容安排 | 第11-12页 |
第二章 RFID系统的安全性 | 第12-32页 |
2.1 RFID系统的组成 | 第12-15页 |
2.1.1 射频标签 | 第12-14页 |
2.1.2 阅读器 | 第14-15页 |
2.1.3 后台服务器 | 第15页 |
2.2 RFID系统的工作原理 | 第15-16页 |
2.3 RFID系统的安全 | 第16-19页 |
2.3.1 系统存在的的安全威胁 | 第16-17页 |
2.3.2 攻击方式 | 第17-19页 |
2.4 安全策略 | 第19-21页 |
2.4.1 物理机制 | 第19-20页 |
2.4.2 密码机制 | 第20-21页 |
2.4.3 政策机制 | 第21页 |
2.5 RFID安全认证协议 | 第21-30页 |
2.5.1 HASH-LOCK协议 | 第21-22页 |
2.5.2 随机HASH-LOCK协议 | 第22-24页 |
2.5.3 HASH-CHAIN协议 | 第24-25页 |
2.5.4 基于哈希的ID变化协议 | 第25-26页 |
2.5.5 DAVID的数字图书馆RFID协议 | 第26-27页 |
2.5.6 分布式RFID询问-应答协议 | 第27-28页 |
2.5.7 LACP (LOW AUTHENTICATION PROTOCOL) 协议 | 第28-29页 |
2.5.8 重加密机制 | 第29-30页 |
2.6 本文采用的安全假设 | 第30-31页 |
2.7 本章小结 | 第31-32页 |
第三章 能抵抗拒绝服务攻击且高效的RFID安全认证协议 | 第32-41页 |
3.1 安全协议的性能指标 | 第32-33页 |
3.2 相关技术 | 第33-35页 |
3.2.1 HASH函数 | 第33-35页 |
3.2.2 随机数 | 第35页 |
3.3 能抵抗拒绝服务攻击且高效的RFID安全认证协议 | 第35-40页 |
3.3.1 协议安全认证过程 | 第36-37页 |
3.3.2 改进方案的安全性分析 | 第37-38页 |
3.3.3 与已有方案的性能比较 | 第38-40页 |
3.4 本章小结 | 第40-41页 |
第四章 协议的安全性证明 | 第41-50页 |
4.1 BAN逻辑概况 | 第41页 |
4.2 BAN逻辑的基本要素和推理规则 | 第41-44页 |
4.2.1 基本要素 | 第41-42页 |
4.2.2 推理规则 | 第42-44页 |
4.3 BAN逻辑的推理步骤 | 第44-45页 |
4.4 协议的形式化分析过程 | 第45-49页 |
4.4.1 建立的初始假设 | 第45-46页 |
4.4.2 建立协议的理想化模型 | 第46页 |
4.4.3 协议的期待目标 | 第46-49页 |
4.5 本章小结 | 第49-50页 |
第五章 协议的仿真实现 | 第50-59页 |
5.1 软件环境 | 第50页 |
5.2 协议仿真的设计 | 第50-54页 |
5.2.1 模拟RFID系统的设计 | 第50-51页 |
5.2.2 标签端模块的设计 | 第51-52页 |
5.2.3 阅读器端模块的设计 | 第52-53页 |
5.2.4 后台服务器端模块的设计 | 第53-54页 |
5.3 仿真实现 | 第54-58页 |
5.4 本章小结 | 第58-59页 |
总结 | 第59-61页 |
参考文献 | 第61-66页 |
致谢 | 第66-67页 |
附录A(攻读硕士学位期间发表论文目录) | 第67页 |