首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

物联网中RFID技术相关安全性问题研究

作者简介第3-4页
摘要第4-6页
ABSTRACT第6-8页
第一章 绪论第12-22页
    1.1 引言第12-13页
    1.2 物联网安全与 RFID 安全第13-19页
        1.2.1 物联网的基本概念第13-14页
        1.2.2 物联网的体系结构第14-15页
        1.2.3 物联网面临的安全威胁第15-16页
        1.2.4 物联网安全架构第16-17页
        1.2.5 RFID 安全在安全架构中的地位与作用第17-19页
    1.3 本文研究成果及组织结构第19-22页
        1.3.1 主要工作与研究成果第19-20页
        1.3.2 本文组织结构第20-22页
第二章 RFID 及其密码系统第22-34页
    2.1 RFID 相关知识第22-25页
        2.1.1 RFID 系统的组成及原理第22-23页
        2.1.2 RFID 的优势及自身限制第23-25页
        2.1.3 RFID 系统的通信模型第25页
    2.2 RFID 物理层与链路层安全第25-27页
        2.2.1 差错控制第26页
        2.2.2 数据传输中的防冲突问题第26-27页
    2.3 RFID 密码系统第27-32页
        2.3.1 对称密码机制的算法第28-29页
        2.3.2 非对称机制的轻量级算法第29-31页
        2.3.3 非对称密码算法第31-32页
    2.4 小结第32-34页
第三章 RFID 应用的安全性第34-64页
    3.1 引言第34页
    3.2 RFID 应用面临的安全威胁第34-36页
    3.3 RFID 系统的访问控制第36-39页
        3.3.1 物理机制的访问控制第36-37页
        3.3.2 密码机制的访问控制第37-39页
    3.4 RFID 系统的密钥管理第39-50页
        3.4.1 RFID 密钥管理概述第39-41页
        3.4.2 预共享密钥的生成第41-42页
        3.4.3 RFID 动态多级密钥管理方案第42-44页
        3.4.4 本文的动态多级密钥管理方案第44-46页
        3.4.5 本文方案的安全性与效率第46-49页
        3.4.6 本文方案的实际应用第49-50页
    3.5 RFID 系统的安全协议第50-62页
        3.5.1 安全协议概述第50-51页
        3.5.2 安全协议划分第51-53页
        3.5.3 RFID 协议安全性验证第53-55页
        3.5.4 RFID 安全协议形式化模型第55-62页
    3.6 小结第62-64页
第四章 通用可组合安全的 RFID 匿名认证协议第64-84页
    4.1 引言第64页
    4.2 RFID 认证协议的安全需求第64-65页
    4.3 RFID 匿名认证协议第65-68页
        4.3.1 相关定义第66页
        4.3.2 协议过程描述第66-67页
        4.3.3 协议的安全缺陷第67-68页
    4.4 RFID 匿名认证协议的改进第68-70页
        4.4.1 改进后的协议过程第68-69页
        4.4.2 安全性分析第69-70页
    4.5 RFID 匿名认证理想函数第70-72页
    4.6 基于图灵机的仿真设计第72-74页
        4.6.1 虚拟攻击者 S 的构造第72-73页
        4.6.2 S 的仿真过程第73页
        4.6.3 新协议的 UC 安全性第73-74页
    4.7 软件模拟设计与验证第74-82页
        4.7.1 软件模拟的设想第74-75页
        4.7.2 理想函数的模拟第75-76页
        4.7.3 环境机 Z 的模拟第76-77页
        4.7.4 理想环境的模拟第77-78页
        4.7.5 真实环境的模拟第78-80页
        4.7.6 软件模拟结果第80-82页
    4.8 小结第82-84页
第五章 EPCGEN2 标准的安全认证协议第84-90页
    5.1 引言第84-85页
    5.2 EPCGEN2 标准 RFID 认证协议的安全性第85页
    5.3 NEWGEN2 认证协议第85-87页
        5.3.1 协议过程描述第85-86页
        5.3.2 协议的安全性能第86-87页
        5.3.3 协议的安全隐患第87页
    5.4 NEWGEN2+认证协议第87-89页
        5.4.1 NewGen2+的过程描述第87-88页
        5.4.2 NewGen2+的效率与安全性分析第88-89页
    5.5 小结第89-90页
第六章 RFID 安全搜索协议的设计与分析第90-110页
    6.1 引言第90页
    6.2 搜索协议的安全需求第90-91页
    6.3 搜索协议 SSP第91-97页
        6.3.1 SSP 协议过程第91-92页
        6.3.2 SSP 协议的安全性能第92-93页
        6.3.3 SSP 协议的安全缺陷第93-97页
    6.4 防碰撞的 RFID 安全搜索协议 ACSSP第97-101页
        6.4.1 ACSSP 协议过程描述第97-98页
        6.4.2 非目标标签响应概率的设计第98-99页
        6.4.3 两协议的安全性比较第99-100页
        6.4.4 两协议的效率比较第100-101页
    6.5 ACSSP 协议的防碰撞安全性第101-106页
        6.5.1 扩展的串空间模型第101-102页
        6.5.2 搜索协议的串空间模型第102-105页
        6.5.3 ACSSP 协议的防碰撞形式化证明第105-106页
    6.6 通用可组合安全的 ACSSP 协议第106-109页
        6.6.1 RFID 安全搜索协议理想函数第106-108页
        6.6.2 ACSSP 协议的 UC 安全证明第108-109页
    6.7 小结第109-110页
第七章 协议去同步化攻击的形式化分析第110-120页
    7.1 引言第110页
    7.2 去同步化攻击的形式化描述第110-112页
    7.3 基于 HASH 函数 RFID 认证协议的去同步化攻击第112-115页
        7.3.1 协议描述第112-113页
        7.3.2 协议的去同步化安全模型第113页
        7.3.3 协议改进第113-114页
        7.3.4 新协议的去同步化安全模型第114-115页
    7.4 无需后端数据库 RFID 认证协议的去同步化攻击第115-118页
        7.4.1 协议描述第115-116页
        7.4.2 协议的去同步化安全模型第116页
        7.4.3 协议改进第116-117页
        7.4.4 新协议的去同步化安全模型第117-118页
    7.5 小结第118-120页
第八章 总结与展望第120-122页
致谢第122-124页
参考文献第124-134页
攻读博士学位期间的研究成果第134-135页
    学术论文第134页
    参加研究的课题项目第134-135页

论文共135页,点击 下载论文
上一篇:GNSS精密单点定位算法研究与实现
下一篇:7085高强铝合金锻造成形和组织性能研究