首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 250 毫秒
1.
为实现门禁系统的智能化管理,提高安全性,基于RFID技术设计了一种嵌入式门禁系统。在主控制器STM32芯片上移植实时内核uC/OS-Ⅱ,采用MF RC500读写器,实现对Mifare1S70门禁卡的阅读,并设计双重权限校验机制。应用两种稳压芯片获得多种直流电压,保证系统的稳定工作。通过移植TCP/IP协议栈uIP1.0,实现门禁的网络化管理,安防人员的手机APP能够收到一个片区所有门禁发出的事件通知,了解通行者的身份。实践表明,系统达到了"互联网+"的设计意图。  相似文献   

2.
介绍一种实验室门禁考勤系统的设计方案。该系统通过非接触式IC卡接口采集人员的考勤数据,存储到本地存储器中,并可通过对不同用户的权限设置,规定人员出入的各实验室区域和时间段,以实现门禁控制。该系统将以太网技术与传统门禁系统相结合,为构建大规模跨地域的实验室门禁考勤管理提供了可能。实践证明,该系统与其他现有门禁考勤系统相比具有更高的读卡处理速度和系统稳定性。  相似文献   

3.
利用RFID技术与ZigBee技术融合组网的方式实现了智能仓储管理系统的设计。重点阐述了由CC2530作为ZigBee无线通信的射频芯片和核心控制器,CLRC632作为RFID射频芯片组成网络中各节点的硬件结构,同时给出了系统软件设计主流程图。经测试表明,该系统能够实现门禁、考勤、物品定位、安防等高效、实时地智能化仓储管理。  相似文献   

4.
作为一种安防产品,门禁系统已经广泛使用于企业、住宅等场所,其通信的稳定性决定了产品的优劣。设计的基于ARM和RFID的自制门禁系统可以把若干台门禁控制器通过CS—MA/CD网络相互连接起来组成网络系统应用。然后通过转化与计算机相连,用门禁管理软件对各个门禁控制器进行实时监控。主要阐述CSMA/CD协议在系统中的具体设计,并进行了仿真测试,效果良好。  相似文献   

5.
提出了一种可配置、功耗低的门禁监控系统软件设计方案,该方案基于ARM9与Linux相结合的软硬件平台,同时结合CGI技术实现.系统由前端摄像头,读卡器,门禁控制器以及客户端组成.人员出入的时候,经刷卡后将卡内信息传输到门禁控制器,门禁控制器检测卡权限是否合法以决定是否开门,同时控制前端摄像头摄录图片传输到门禁控制器存储...  相似文献   

6.
针对目前校园安全事件增多和传统安防系统不能满足当前安全需求的问题,通过对物联网技术特征的分析,以校园为依托,提出了将物联网技术中的RFID技术、ZigBee技术、传感器等技术应用于校园安防系统之中。设计了包含基于RFID的校园门禁系统、基于ZigBee~术的校园防火报警系统和智能视频监控系统等多个子系统的整体化校园安防系统,全面提高了校园安防系统的安全防护能力。  相似文献   

7.
基于安防系统网络化管理平台应用软件(Security Management System,SMS;Video Management System,VMS)构建网络一体化安防系统,能够在本地或远程对企业门禁控制系统和视频监控系统采取实时有效管理,实现更标准化的权限管理、实时监控、数据监管存储和报警记录追踪等.实际应用结果表明,此设计方案应用高效、风险低、漏洞少,安全管理与防范机制相比本地独立的非网络化的门禁控制系统及视频监控系统更为健全,从而更好地解决生产型企业的安全监督、防范及事件记录,有助于企业安全运营及安全事件调查.  相似文献   

8.
《电信科学》2012,(8):11
2012年7月30日,HID Global宣布,安徽皖通高速公路股份有限公司选用其包含门禁控制器、非接触式智能卡及读卡器的门禁系统解决方案,进而全面提升了安徽皖通高速大厦的安防水平。全新的门禁系统不仅能够提供分时段、区域及权限控制的出入管理,并能实时监控各门禁点,同时还解决了分区消防联动等安防管理难题。HID Global为安徽皖通高速大厦提供整体的网络门  相似文献   

9.
RFID(Radio Frequency IDentification)即射频识别技术,是一种非接触的自动识别技术,在宣钢全门禁管理系统中广泛应用。本文主要介绍RFID电子车牌系统的组成原理、宣钢RFID电子车牌系统的硬件结构及应用。  相似文献   

10.
近年来,随着商品住宅小区建设程度的不断加快,人们对住宅的安全性和智能化的需求正变得愈加迫切.构建智能小区有利于改善生存环境提高居民舒适性和安全性.智能小区安防综合管理系统采用了RFID技术实现人员、车辆管控,并且利用无线传感器网络技术实现家居安防功能.  相似文献   

11.
RFID系统安全与隐私问题研究   总被引:2,自引:0,他引:2  
介绍了RFID系统组成和工作原理,对当前RFID系统中存在的安全隐私问题从标签安全、网络安全、数据安全等方面进行简要介绍,然后从RFID系统的物理安全机制和安全协议两个方面对现有的安全与隐私问题解决方案进行讨论,最后提出了一种基于攻击树(Attack Tree)的RFID系统安全攻击模型。  相似文献   

12.
The Internet of Things (IoT) is an expansion of Internet-based sensing, processing and networking. As a key technique of the IoT, the Radio Frequency Identification (RFID) had a prosperous development in the past decade. Security schemes were also proposed to ensure secure RFID authentication. This paper analyzes security weaknesses found in previous schemes and proposes a new RFID authentication scheme using Elliptic Curve Cryptography (ECC). Security analysis results show that the proposed scheme can meet security requirements of RFID authentication while requiring no extra cost in terms of performance.  相似文献   

13.
介绍了基于GSM/SMS的门禁控制系统,并重点介绍门禁终端设计,该系统通过将GSM模块集成于单片机系统,设计了门禁监控终端。以GSM为网络平台,利用门禁终端采集设备参量和环境信息,通过短消息的方式回传信息,实现无线远程实时监测管理与控制。本文从系统的软、硬件设计这两方面进行介绍,并对其中部分硬件的选择进行了说明。  相似文献   

14.
本文通过分析RFID技术现状与发展趋势,对中国RFID系统测试平台建设内容进行了讨论,结合RFID测试平台的5个研究方向深入阐述了亟待解决的技术难点,并对RFID平台建设过程中应注意的问题提出了作者的看法。  相似文献   

15.
RFID安全威胁和防护措施   总被引:2,自引:0,他引:2  
随着信息通信技术日新月异地发展,“无所不在”的通信理念正在日益成为现实,任何时间、任何地点和任何人能知道和控制任何事物的泛在通信成为未来信息通信技术发展的方向。受此影响,作为泛在通信核心技术的RFID有了长足发展,如今在各个行业都可以看到RFID的身影。但是,在RFID应用中还存在若干问题,严重影响了RFID的发展,其中最主要的就是缺乏安全机制。本文介绍了RFID工作原理,分析了RFID安全威胁,提出了RFID安全措施,展望了RFID未来的安全发展。  相似文献   

16.
本文介绍了物联网目前的发展,阐述了运用到物联网中的射频识别技术的原理。在此基础上介绍了射频识别技术在不同领域——公安领域、防伪领域、智能停车场中的应用。最后简要分析了物联网发展所遇到的挑战和机遇。  相似文献   

17.
通过物联网的研究历史和现状进行了总结和分析,阐述和分析物联网以及RFID的组成和工作原理,并根据这些内容对现有技术中存在的一些安全隐私问题进行重点研究。针对关于RFID的攻击手段,分别介绍基于物理机制的解决方案以及基于密码技术的解决方案。为了满足RFID系统对安全隐私方面的需求,并改善原有安全协议中的缺陷,提出一个基于时间戳的挑战——应答模式的双向认证协议。  相似文献   

18.
This paper proposes a secure and lightweight object searching scheme using Radio Frequency Identification (RFID) technology. The proposed scheme assumes that the objects are attached with multiple number of RFID tags which helps to increase the detection probability of the objects. Security risks such as eavesdropping, information leakage, traceability, man-in-the-middle attack, forward secrecy, backward secrecy, replay attack, de-synchronization attack and impersonation attack are involved in the authentication process. The proposed scheme addresses these issues and utilizes multiple number of tags in an object to increase difficulty for the adversary to mount these attacks. The proposed scheme has advantage over existing schemes that use single RFID tag which are more vulnerable to attacks. This paper considers the resource constraints of RFID tags and hence tries to make the proposed scheme lightweight. Necessary analysis has been carried out to evaluate the security and the other requirements such as computation, communication and storage overhead.  相似文献   

19.
基于Petri网的RFID中间件中复合事件检测研究   总被引:2,自引:1,他引:1       下载免费PDF全文
探讨了一种利用复杂事件处理技术处理RFID高层业务逻辑的机制.通过用复合事件来表达RFID应用系统中常见的高层业务逻辑,将对业务逻辑的处理转化为RFID中间件对复合事件的检测.从RFID中间件检测行为的角度探讨了在这一转化过程中事件定义和事件检测的若干关键问题.基于有色网定义了RFID事件流检测网系统作为RFID事件检测模型的描述工具.给出了事件检测模型的构造规则.根据检测模型的网结构特征对具有复杂层次的复合事件的可检测性进行了分析.  相似文献   

20.
RBAC与MAC在多级关系数据库中的综合模型   总被引:1,自引:1,他引:0       下载免费PDF全文
李斓  冯登国  徐震 《电子学报》2004,32(10):1635-1639
多级安全数据库的安全策略需要各种模型来表达,访问控制模型是其中之一.强制访问控制(MAC)模型保证多级数据库中的信息流动符合系统的安全策略.利用基于角色的访问控制(RBAC)来实现MAC能方便多级安全数据库的权限管理.提出了一种MAC与RBAC的综合模型,定义了多级角色与内部角色的概念,并给出了综合模型中经过修改后的操作,使得系统能自动地完成符合强制访问控制策略的用户权限的管理.该模型方便了管理员的权限管理,适合用户较多,安全层次比较复杂的多级关系数据库系统.最后给出了模型的部分实现机制.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号