首页--工业技术论文--自动化技术、计算机技术论文--计算技术、计算机技术论文--计算机的应用论文--信息处理(信息加工)论文--模式识别与装置论文

基于RFID物联网感知层安全协议研究

摘要第4-5页
Abstract第5页
1 绪论第8-11页
    1.1 课题研究背景和意义第8-9页
    1.2 国内外研究现状第9页
    1.3 本文的任务和主要内容第9-11页
2 基于 RFID 技术的物联网感知层的安全特点及存在的威胁第11-17页
    2.1 基于 RFID 技术的物联网感知层的安全特点第11-12页
    2.2 物联网感知层中 RFID 技术基本原理与关键技术第12-13页
        2.2.1 物联网中 RFID 技术基本原理第12-13页
        2.2.2 物联网中 RFID 的关键技术第13页
    2.3 物联网中针对 RFID 系统的现有攻击类型介绍第13-16页
        2.3.1 针对 RFID 系统的常见威胁第14页
        2.3.2 针对阅读器和标签的攻击第14-16页
    2.4 本章小结第16-17页
3 物联网感知层中 RFID 系统的安全和隐私第17-26页
    3.1 给出基本的定义和适当的参考场景第17-18页
    3.2 RFID 安全机制概述以及加密协议相关问题和安全度量问题第18-22页
        3.2.1 原始密码问题第18页
        3.2.2 RFID 一些重要的安全密钥协议第18-20页
        3.2.3 测量密码图协议的轻量级特性第20-22页
    3.3 重要的 RFID 认证和隐私协议第22-23页
        3.3.1 标签死亡协议第22页
        3.3.2 密码协议第22-23页
    3.4 RFID 的隐私保护设备第23页
    3.5 RFID 的隐私保护安全模型第23-26页
4 物联网中各 RFID 典型协议分析及仿真第26-34页
    4.1 典型协议第26-31页
        4.1.1 Hash-Lock 协议第26-27页
        4.1.2 随机 Hash-Lock 协议第27-28页
        4.1.3 Hash 链协议第28-29页
        4.1.4 David 数字图书馆协议第29页
        4.1.5 LCAP 协议第29-31页
    4.2 仿真结果及操作展示第31-32页
        4.2.1 RFID 系统仿真第31页
        4.2.2 RFID 系统受攻击仿真第31-32页
    4.3 本章小结第32-34页
5 RFID 认证协议中基于 LPN 方案提出的 HB 协议及其改进第34-55页
    5.1 数学理论基础第34-35页
        5.1.1 LPN 问题第34-35页
    5.2 HB 家族协议介绍第35-43页
        5.2.1 HB 协议执行过程第35-36页
        5.2.2 HB+协议执行过程第36-37页
        5.2.3 HB++协议执行过程第37-38页
        5.2.4 HB第38-41页
        5.2.5 PUF-HB 协议第41-42页
        5.2.6 CHB 协议和 RHB 协议第42-43页
    5.3 针对 HB 家族协议的改进方案-F-HB 协议第43-51页
        5.3.1 数学公式说明第43-44页
        5.3.2 F-HB 协议执行过程第44-47页
        5.3.3 隐私与安全分析第47-49页
        5.3.4 数据分析与比较第49-51页
    5.4 针对 HB 家族协议的改进方法二-RCHB 协议第51-53页
        5.4.1 RCHB 协议的执行过程第51-52页
        5.4.2 协议的安全性分析第52-53页
    5.5 本章小结第53-55页
结论第55-56页
致谢第56-57页
参考文献第57-59页
攻读学位期间的研究成果第59页

论文共59页,点击 下载论文
上一篇:一种DSP芯片SOC总线的功能验证
下一篇:SINS/GPS紧密组合导航系统仿真研究