咨询与建议

看过本文的还看了

相关文献

该作者的其他文献

文献详情 >RFID系统环节的攻击与威胁的分析及解决方案的设计 收藏
RFID系统环节的攻击与威胁的分析及解决方案的设计

RFID系统环节的攻击与威胁的分析及解决方案的设计

作     者:张秋剑 

作者单位:上海师范大学 

学位级别:硕士

导师姓名:王笑梅

授予年度:2010年

学科分类:1305[艺术学-设计学(可授艺术学、工学学位)] 13[艺术学] 08[工学] 081104[工学-模式识别与智能系统] 0804[工学-仪器科学与技术] 081101[工学-控制理论与控制工程] 0811[工学-控制科学与工程] 

主      题:RFID系统 椭圆曲线机密体制 零知识证明协议 SQL注入攻击 基于数据库组件 扩展存储过程 

摘      要:由于射频识别技术拥有数据信息实时改写的优越特性,非接触智能卡、射频标签当中常常存放的是重要的用户信息,甚至是隐私信息,这对于系统攻击者、黑客来讲,留下了进行安全攻击的可能,此外,RFID技术在使用过程中所涉及的侵犯使用者隐私权与隐私保护的种种问题也进入了社会工程学的视线。 RFID系统的一般工作原理为:RFID标签首先进入RFID阅读器读写范围,标签信息被读写器读取到并交于RFID中间件处理,RFID中间件遵照协议,做数据解析、ID验证、信息过滤一系列的数据处理工作,然后将数据交付到到后端系统。 在针对RFID系统的攻击中,攻击方式根据实施目标不同而各有特点,RFID体系结构中的每个组成部分,都会成为攻击实施的目标。如RFID系统简述中提到,RFID层次框架体系主要存在两大环节,其中一个是“Tag-to-Reader,另一个是后台系统。根据攻击实施的这两大环节,在RFID系统中会存在针对性的攻击。攻击方式分别为:“Tag-to-Reader攻击(包括标签编码和标签认证攻击)和后台攻击。 任何一种对标签与阅读器间身份欺骗的攻击,都是为了间接攻击RFID系统。其实质都是对标签和读写器某一方的仿冒,然后对另一方进行身份欺骗,从而获得身份认定,进入RFID系统内部。本文将椭圆曲线加密体制与零知识证明身份认证机制两者有机集合,设计出一种对标签与阅读器双方都做身份鉴别的双向认证协议,该协议将应用于低成本的无源电子标签RFID环境中。 针对后台系统的攻击,其实质上都是代码攻击,只是根据自身不同特点发生多种演变。所以,威胁RFID后台系统安全的病毒攻击实际上只能是代码攻击。所以下面所要具体描述的均是可嵌入在标签数据区的代码如何通过中间件攻击后端系统的。代码攻击的主要两种类型:注入攻击和溢出攻击。

读者评论 与其他读者分享你的观点

用户名:未登录
我的评分