共查询到20条相似文献,搜索用时 46 毫秒
1.
2.
随着物联网事业的飞速发展,RFID技术做为物联网最底层的感知技术也得到飞速的发展。但是由于RFID系统开放式的应用环境以及设备的特殊性和局限性,使得RFID系统面临许多隐私安全问题。对RFID系统进行概述,并且对现有的RFID安全协议和安全模型进行综述和评价,并给出RFID系统隐私保护今后的研究方向。 相似文献
3.
RFID是近几年来兴起的一项自动识别技术,该文分析了RFID系统特性,介绍了其常见的安全攻击和所要达到的安全需求;并结合现有的安全机制,提出了一些安全方案开发的建议和导向。 相似文献
4.
5.
6.
随着射频识别(Radio Frequency Identification,RFID)技术的广泛应用,它的信息安全问题被人们越来越重视.而研究安全的最佳方式就是知道如何攻击,因此如今很多黑客在安全部门和电信公司工作.本文研究了RFID安全的主要威胁.首先,明确了信息和位置隐私的重要性.其次,详细描述了RFID系统几种常见攻击手段和解决方案.最后,指出RFID今后的安全研究热点. 相似文献
7.
RFID技术及应用越来越广泛,但由于成本较高,还存在一些安全隐患的原因,使RFID的应用受到了一些限制。文章分析了RFID系统存在的安全隐患和实现RFID安全机制常采用的方法,提出前人解决方案中存在的问题,给出了解决RFID系统中的安全隐患的方法。 相似文献
8.
为实现分布式局域网络系统中的信息处理与传递的安全,分析在局域网络中利用RFID技术,建立信息安全日志并进行管理的系统模型,实现信息安全交换及安全操作;定义了系统实现框架的五层表述,对人员认证、操作权限、信息传递、数据处理的合法性等检验依据建立了相应规范标准,具体研究了安全防护体系软硬件管理机制及管理规范,论述了在实现网络安全的软件开发中采用的安全认证、数据隔离、数据加密的原理;实际运行表明基于该网络安全管控机制下的安全管理系统可实现"事前预防、事中控制、事后审查"。 相似文献
9.
稳固加密(insubvertible encryption)是一种新型的重加密技术,它在RFID安全协议设计中发挥着重要的作用.最近,Osaka等人基于稳固加密和守护代理提出了一种新的RFID认证协议,并声称该协议具有不可追踪性、标签不可欺骗性、抵抗替换攻击、拥有权可以安全转移、密钥安全同步更新等.利用该协议中读卡器随机数和守护代理随机数的差量恒等关系,提出了一种异步攻击方法:通过伪造差量恒等的随机数,可以有效地进行读卡器和后台服务器的所有认证计算,并使服务器上的密钥和标签密钥异步,从而导致合法标签被拒绝服务.研究结果表明:该协议在异步攻击下是很脆弱的. 相似文献
10.
RFID技术是近年来业界关注的热点,被认为是21世纪最重要的技术之一。本文结合普适计算环境发展的趋势,提出了集成RFID的智能建筑系统原型和模块设计,并对RFID在智能建筑系统中的安全及隐私性设计进行了详细论述。 相似文献
11.
12.
恶意软件对网络安全的威胁备受关注,成为影响互联网使用的“恶魔”。本文针对恶意软件的相关问题进行了详尽的探讨研究。 相似文献
13.
RFID malware: Design principles and examples 总被引:1,自引:0,他引:1
This paper explores the concept of malware for Radio Frequency Identification (RFID) systems — including RFID exploits, RFID worms, and RFID viruses. We present RFID malware design principles together with concrete examples; the highlight is a fully illustrated example of a self-replicating RFID virus. The various RFID malware approaches are then analyzed for their effectiveness across a range of target platforms. This paper concludes by warning RFID middleware developers to build appropriate checks into their RFID middleware before it achieves wide-scale deployment in the real world. 相似文献
14.
针对信息系统安全的攻击手段种类繁多,安全模型的建立是建立攻击防范的依据。本文通过对现有安全攻击手段和安全模型的分析,提出面向应用的安全模型,并分析了模型在实施中的细节问题。 相似文献
15.
This paper presents and discusses the current state of Graphical Security Models (GrSM), in terms of four GrSM phases: (i) generation, (ii) representation, (iii) evaluation, and (iv) modification. Although many studies focused on improving the usability, efficiency, and functionality of GrSMs (e.g., by using various model types and evaluation techniques), the networked system is evolving with many hosts and frequently changing topologies (e.g., Cloud, SDN, IoT etc.). To investigate the usability of GrSMs, this survey summarizes the characteristics of past research studies in terms of their development and computational complexity analysis, and specify their applications in terms of security metrics, availability of tools and their applicable domains. We also discuss the practical issues of modeling security, differences of GrSMs and their usability for future networks that are large and dynamic. 相似文献
16.
陈敏 《电脑与微电子技术》2013,(23):61-64
随着电力信息化进程的不断推进.移动应用也逐渐渗透电力运营的方方面面。但移动智能终端在给企业带来便利的同时,由于其便携性、系统开放性以及功能不断扩展等特点,也给企业带来巨大的安全威胁。在分析企业移动智能终端面临安全威胁的基础上,从硬件、操作系统、外围接口、应用软件和数据多个层面给出安全方案,保障电网移动业务安全稳定运行。 相似文献
17.
18.
Ad hoc网络的对等体系结构和节点资源受限使得其比传统网络面临更多的安全威胁。近年来,恶意程序研究已成为国际上网络安全和信息安全领域最前沿和最活跃的研究方向之一,无线网络中恶意程序研究已经开始成为恶意程序研究领域的一个新热点。首先分析了Ad hoc网络的网络体系结构及安全威胁、常见的恶意程序的分类及仿生物传播模型,然后从SEIR病毒传播模型的微分方程入手,针对该模型应用Ad hoc无线自组网出现的问题,引入网络拓扑特性和免疫延迟等概念对恶意程序传播模型进行了改进,结合网络拓扑动态演变恶意程序传播过程设计了一个改进的传播算法和动态免疫策略。综合考虑网络病毒传播特性、网络基础特性和免疫策略对改进模型进行了仿真实验分析,实验结果表明免疫策略和节点的度都影响恶意程序传播。 相似文献
19.
郑智 《电脑编程技巧与维护》2009,(24):3-4
基于对Windows操作系统内核的研究,实现一种采用感染系统文件启动,存活于系统的内核模式下,通过对NDIS网络组件的直接Hook技术,达到与外界网络的隐秘通信的远程控制系统。 相似文献
20.
一体化标识网络安全性能测试 总被引:1,自引:0,他引:1
分析一体化标识网络对网络攻击的抵抗能力以及在网络安全方面的优势,并以ICMP Flood攻击为例,使用思博伦Test-Center测试仪对一体化网络和传统网络分别进行安全攻击测试,从而评估一体化网络的安全性能.测试结果显示,对于DDoS攻击,相比于传统网络较明显受到攻击的影响,一体化网络能有效抵御攻击,保护了核心网的安全性. 相似文献