【摘 要】
:
由于射频识别技术拥有数据信息实时改写的优越特性,非接触智能卡、射频标签当中常常存放的是重要的用户信息,甚至是隐私信息,这对于系统攻击者、黑客来讲,留下了进行安全攻击
论文部分内容阅读
由于射频识别技术拥有数据信息实时改写的优越特性,非接触智能卡、射频标签当中常常存放的是重要的用户信息,甚至是隐私信息,这对于系统攻击者、黑客来讲,留下了进行安全攻击的可能,此外,RFID技术在使用过程中所涉及的侵犯使用者隐私权与隐私保护的种种问题也进入了社会工程学的视线。RFID系统的一般工作原理为:RFID标签首先进入RFID阅读器读写范围,标签信息被读写器读取到并交于RFID中间件处理,RFID中间件遵照协议,做数据解析、ID验证、信息过滤一系列的数据处理工作,然后将数据交付到到后端系统。在针对RFID系统的攻击中,攻击方式根据实施目标不同而各有特点,RFID体系结构中的每个组成部分,都会成为攻击实施的目标。如RFID系统简述中提到,RFID层次框架体系主要存在两大环节,其中一个是“Tag-to-Reader”,另一个是后台系统。根据攻击实施的这两大环节,在RFID系统中会存在针对性的攻击。攻击方式分别为:“Tag-to-Reader”攻击(包括标签编码和标签认证攻击)和后台攻击。任何一种对标签与阅读器间身份欺骗的攻击,都是为了间接攻击RFID系统。其实质都是对标签和读写器某一方的仿冒,然后对另一方进行身份欺骗,从而获得身份认定,进入RFID系统内部。本文将椭圆曲线加密体制与零知识证明身份认证机制两者有机集合,设计出一种对标签与阅读器双方都做身份鉴别的双向认证协议,该协议将应用于低成本的无源电子标签RFID环境中。针对后台系统的攻击,其实质上都是代码攻击,只是根据自身不同特点发生多种演变。所以,威胁RFID后台系统安全的病毒攻击实际上只能是代码攻击。所以下面所要具体描述的均是可嵌入在标签数据区的代码如何通过中间件攻击后端系统的。代码攻击的主要两种类型:注入攻击和溢出攻击。
其他文献
近年来,人工智能在诸多领域的尝试及成功,使其逐渐进入大众的视线。如何实现机器与人类的无障碍交流,是人工智能一直的研究内容。智能问答系统是实现这一愿景的非常有意义的
操作系统是计算机科学的重要学科,研究操作系统对于理解计算机的工作原理和将计算机更好的应用于生产和生活都具有重要意义。然而,由于操作系统包含许多复杂而抽象的概念和算
互联网的飞速发展使得当前的网络环境发生了巨大变化:网络系统愈加复杂异构,网络环境多样性,服务质量更加难以控制,互联网薄弱的服务定制能力,以及对网络资源和用户的管理变得越来
随着多样化的用户需求,当前网络系统越来越复杂,致使网络整体性能及端到端系统性能得不到保障。受限于传统网络层次化结构的限制,当前网络元素不能感知其它网络元素的各种行
图像分割技术是图像识别、分析的基础,其主要应用领域包括智能移动机器人的场景理解、智能视频监控中的运动目标提取、基于内容的图像检索、基于内容的图像压缩等,本文首先对
IP_TASCM(IP Trace Analysis System based on Code Moving)数据平台是CERNET华东(北)地区网络中心,为了支持网络测量数据的整理和分析所开发的一个IP TRACE采集、分析和结果共享的
动态视觉敏感器闭环激励源是一种为动态视觉敏感器提供动态目标的视觉动态模拟器,为视觉位置姿态测量敏感器提供光学激励源,可以模拟视觉测量目标相对视觉敏感器在120米到0.9
路由协议是无线传感器网络的一个关键基础技术,由于节点能量得不到二次补充,因此,路由协议的首要目的就是节能。在大规模的数据收集网络中,节点以多跳的形式周期性地传输数据
随着数据存储设备的存储成本不断降低,数据存储已经不再是决定系统性能的主要因素,转而数据存储系统的可用性成为了当前评价系统性能的重要指标。本文从高可用性的角度出发,
网络技术的不断发展为基于公开网络的即时通信提供了便利,但随之带来的安全问题却不容忽视。在开放的网络中,密钥建立(Key establishment)是保证后续通信安全的一种重要机制。利