首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

适用于无线连接的基于哈希函数的RFID安全认证协议

摘要第4-6页
Abstract第6-7页
目录第8-10页
第1章 绪论第10-16页
    1.1 研究背景和意义第10-11页
    1.2 RFID 研究现状第11-15页
        1.2.1 国内外 RFID 应用现状第11-13页
        1.2.2 RFID 安全研究现状第13-15页
    1.3 论文研究内容及章节安排第15-16页
第2章 RFID 系统安全分析第16-23页
    2.1 RFID 系统组成第16-18页
        2.1.1 标签第16-17页
        2.1.2 读写器第17页
        2.1.3 后台服务器第17-18页
    2.2 RFID 系统的攻击类型第18-19页
    2.3 RFID 系统安全保护机制第19-22页
        2.3.1 物理保护机制第19-20页
        2.3.2 基于密码技术的保护机制第20-22页
    2.4 本章小结第22-23页
第3章 基于 GNY 逻辑关于不可追踪性的证明第23-31页
    3.1 引言第23-25页
    3.2 GNY 逻辑介绍第25-27页
    3.3 基于 GNY 逻辑证明过程第27-30页
    3.4 本章小结第30-31页
第4章 基于静态 ID 机制的安全认证方法第31-40页
    4.1 两种基于静态 ID 机制的认证协议及其局限性第31-34页
        4.1.1 一种抵御不同步的认证协议第31-32页
        4.1.2 一种抵御假冒攻击的认证协议第32-34页
    4.2 一种基于静态 ID 机制的安全认证协议第34-39页
        4.2.1 协议认证过程第34-35页
        4.2.2 协议分析第35-37页
        4.2.3 协议安全性的综合论证与比较第37-39页
    4.3 本章小结第39-40页
第5章 基于动态 ID 机制的安全认证方法第40-49页
    5.1 引言第40页
    5.2 一种基于动态 ID 机制的认证协议及分析第40-42页
    5.3 一种基于动态 ID 机制的安全认证协议第42-47页
        5.3.1 协议认证过程第43-44页
        5.3.2 协议分析第44-47页
    5.4 本章小结第47-49页
第6章 工作总结与展望第49-51页
    6.1 工作总结第49页
    6.2 工作展望第49-51页
参考文献第51-57页
作者简介第57-58页
致谢第58页

论文共58页,点击 下载论文
上一篇:北阿尔金喀腊大湾铁矿田控矿构造特征研究
下一篇:长江水系及流域典型土壤中Cd等重金属元素的环境地球化学行为研究