| 目录 | 第3-5页 |
| 摘要 | 第5-6页 |
| Abstract | 第6页 |
| 第一章 绪论 | 第7-9页 |
| 1.1 研究背景 | 第7页 |
| 1.2 本文主要的工作 | 第7-8页 |
| 1.3 论文结构 | 第8-9页 |
| 第二章 相关技术的分析与对比 | 第9-17页 |
| 2.1 RFID技术与虚拟RFID技术的分析与对比 | 第9-12页 |
| 2.1.1 RFID技术的分析与研究 | 第9-11页 |
| 2.1.2 RFID技术与虚拟RFID技术的对比 | 第11-12页 |
| 2.2 虚拟RFID技术与其他相关技术的分析与对比 | 第12-16页 |
| 2.2.1 虚拟RFID技术与EXIF的分析与对比 | 第12-14页 |
| 2.2.2 虚拟RFID技术与数字水印技术和隐写术的分析与对比 | 第14-16页 |
| 2.3 虚拟RFID技术可应用多媒体文件类型 | 第16页 |
| 2.4 本章小结 | 第16-17页 |
| 第三章 虚拟RFID技术的算法设计 | 第17-46页 |
| 3.1 虚拟RFID技术算法体系 | 第17页 |
| 3.2 虚拟RFID数据结构和编码体系的设计 | 第17-19页 |
| 3.3 虚拟RFID数据处理与写入标签算法的设计 | 第19-36页 |
| 3.3.1 虚拟电子标签数据按权限分段 | 第20-21页 |
| 3.3.2 高权限数据段的加密算法 | 第21-24页 |
| 3.3.3 纠错编码算法 | 第24-28页 |
| 3.3.4 置乱与掩模算法 | 第28-31页 |
| 3.3.5 数据写入标签算法 | 第31-36页 |
| 3.4 虚拟RFID读取标签与数据识别算法的设计 | 第36-45页 |
| 3.4.1 读取标签数据算法 | 第37-39页 |
| 3.4.2 反置乱算法 | 第39页 |
| 3.4.3 纠错检验算法 | 第39-44页 |
| 3.4.4 高权限数据段的解密算法 | 第44-45页 |
| 3.5 本章小结 | 第45-46页 |
| 第四章 虚拟RFID技术安全性研究 | 第46-54页 |
| 4.1 虚拟RFID技术的安全需求 | 第46-47页 |
| 4.2 虚拟RFID技术安全体系的设计 | 第47-50页 |
| 4.2.1 标签数据的读写阶段 | 第47-48页 |
| 4.2.2 标签数据的预制与验证阶段 | 第48-50页 |
| 4.3 虚拟RFID电子标签数据权限控制 | 第50-51页 |
| 4.4 虚拟RFID技术的安全性分析 | 第51-53页 |
| 4.5 本章小结 | 第53-54页 |
| 第五章 虚拟RFID技术的实现与验证 | 第54-71页 |
| 5.1 关键技术的实现 | 第54-64页 |
| 5.1.1 纠错编码的实现 | 第55-58页 |
| 5.1.2 标签数据的嵌入的实现 | 第58-60页 |
| 5.1.3 标签数据的读取的实现 | 第60-61页 |
| 5.1.4 纠错检验的实现 | 第61-64页 |
| 5.2 用户读取界面设计 | 第64-65页 |
| 5.3 虚拟RFID技术的验证 | 第65-68页 |
| 5.4 虚拟RFID技术的应用实例讨论 | 第68-70页 |
| 5.5 本章小结 | 第70-71页 |
| 第六章 总结与展望 | 第71-72页 |
| 6.1 总结 | 第71页 |
| 6.2 展望 | 第71-72页 |
| 参考文献 | 第72-74页 |
| 攻读硕士期间研究成果 | 第74-75页 |
| 致谢 | 第75-76页 |