首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

RFID安全认证技术研究

摘要第3-4页
abstract第4-5页
第1章 绪论第10-15页
    1.1 研究背景及意义第10-11页
    1.2 国内外研究现状第11-12页
    1.3 论文研究内容第12-13页
    1.4 论文组织结构第13-14页
    1.5 本章小结第14-15页
第2章 相关基础知识第15-26页
    2.1 RFID相关基础知识第15-16页
    2.2 混沌映射第16-18页
        2.2.1 切比雪夫混沌映射第16-17页
        2.2.2 扩展的切比雪夫混沌映射第17页
        2.2.3 切比雪夫混沌映射两大难题第17-18页
    2.3 BAN逻辑第18-21页
    2.4 相关RFID安全认证协议第21-25页
    2.5 本章小结第25-26页
第3章 一种安全的RFID委托认证方案第26-46页
    3.1 一种安全的RFID委托认证方案的构造第28-33页
        3.1.1 系统初始化阶段第28-29页
        3.1.2 普通认证阶段第29-30页
        3.1.3 委托认证阶段第30-33页
    3.2 方案分析第33-45页
        3.2.1 正确性分析第33-41页
        3.2.2 安全性分析第41-44页
        3.2.3 性能分析第44-45页
    3.3 本章小结第45-46页
第4章 一种具有弹性泄露特性的认证方案第46-59页
    4.1 一种具有弹性泄露特性的认证方案的构造第48-49页
        4.1.1 初始化阶段第48页
        4.1.2 认证阶段第48-49页
    4.2 方案分析第49-57页
        4.2.1 可扩展性第49-50页
        4.2.2 正确性分析第50-54页
        4.2.3 安全性分析第54-56页
        4.2.4 性能分析第56-57页
    4.3 本章小结第57-59页
第5章 总结与展望第59-61页
    5.1 全文总结第59-60页
    5.2 研究展望第60-61页
参考文献第61-65页
致谢第65-67页
攻读硕士学位期间从事的科研工作及取得的成果第67页

论文共67页,点击 下载论文
上一篇:基于云模型的医学图像分割方法研究
下一篇:基于三支决策和特征聚类的特征选择方法研究