首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于动态密钥的移动RFID认证协议的研究

摘要第5-6页
ABSTRACT第6-7页
第一章 绪论第10-14页
    1.1 研究背景和意义第10-11页
    1.2 国内外研究现状第11-13页
    1.3 论文结构及安排第13-14页
第二章 相关理论第14-25页
    2.1 RFID系统的组成第14-16页
        2.1.1 标签第14-15页
        2.1.2 阅读器第15页
        2.1.3 后台服务器第15-16页
    2.2 RFID系统工作原理第16-17页
    2.3 RFID系统安全性第17-21页
        2.3.1 安全需求第17-18页
        2.3.2 安全威胁第18-19页
        2.3.3 攻击手段第19页
        2.3.4 安全机制第19-21页
    2.4 移动RFID系统简介第21-23页
        2.4.1 移动RFID系统的组成第21-22页
        2.4.2 移动RFID系统的安全隐患第22-23页
    2.5 数学知识第23-24页
        2.5.1 Hash函数第23页
        2.5.2 伪随机数第23-24页
    2.6 本章小结第24-25页
第三章 双层抗拒绝服务攻击的移动RFID安全认证协议第25-32页
    3.1 相关工作第25-26页
    3.2 DDOS-ACP协议符号定义及初始化第26-27页
        3.2.1 基本符号第26页
        3.2.2 系统初始化描述第26-27页
    3.3 DDOS-ACP协议描述第27-28页
    3.4 DDOS-ACP协议安全性与效率分析第28-31页
        3.4.1 协议的安全性分析第28-29页
        3.4.2 协议的安全性比较第29-31页
    3.5 DDOS-ACP协议优越性及创新点第31页
    3.6 本章小结第31-32页
第四章 基于动态密钥的移动RFID安全认证协议第32-46页
    4.1 相关工作第32-33页
    4.2 DK-ACP协议的核心思想第33页
    4.3 DK-ACP符号定义及系统初始化第33-35页
        4.3.1 基本符号第33-34页
        4.3.2 系统初始化描述第34-35页
    4.4 DK-ACP协议描述第35-36页
    4.5 DK-ACP协议安全性与效率分析第36-39页
        4.5.1 协议的安全性分析第36-37页
        4.5.2 协议的安全性比较第37-39页
    4.6 DK-ACP协议的安全性证明第39-45页
        4.6.1 GNY逻辑概述第39页
        4.6.2 GNY逻辑基本术语和推理规则第39-41页
        4.6.3 GNY逻辑推理步骤第41-42页
        4.6.4 协议形式化分析过程第42-43页
        4.6.5 协议证明第43-45页
    4.7 本章小结第45-46页
第五章 DK-ACP协议的仿真实现第46-58页
    5.1 软件环境第46页
    5.2 协议的仿真设计第46-50页
        5.2.1 RFID模拟系统的设计第46-47页
        5.2.2 标签端模块的设计第47-48页
        5.2.3 阅读器端模块的设计第48-49页
        5.2.4 后台服务器端模块的设计第49-50页
    5.3 仿真实现第50-57页
    5.4 本章小结第57-58页
总结与展望第58-60页
    6.1 总结第58-59页
    6.2 进一步工作与展望第59-60页
参考文献第60-65页
致谢第65-66页
附录A(攻读硕士学位期间发表论文目录)第66-67页
详细摘要第67-73页

论文共73页,点击 下载论文
上一篇:面向社保需求的移动认证终端的设计与实现
下一篇:基于流形距离和蜂群的聚类算法研究