首页> 中文学位 >RFID系统环节的攻击与威胁的分析及解决方案的设计
【6h】

RFID系统环节的攻击与威胁的分析及解决方案的设计

代理获取

目录

文摘

英文文摘

声明

第一章绪论

1.1研究背景

1.1.1 RFID技术在应用领域的现状

1.1.2 RFID系统安全问题

1.1.3 RFID系统攻击相关研究现状

1.2现状中存在的问题

1.3论文的创新点

1.4论文的主要工作

1.5论文的组织结构

第二章RFID系统存在的攻击与威胁的分析

2.1 RFID系统简述

2.2 RFID系统中存在的攻击与威胁

2.3“Tag-to-Reader”攻击

2.4后台攻击

2.4.1注入攻击

2.4.2数据攻击

2.5其它攻击

2.5.1基于中间件与后端系统通信的攻击

2.5.2 ONS攻击

2.6小结

第三章针对“Tag-to-Reader”攻击的解决方案的设计

3.1 RFID系统中的身份认证的相关工作

3.1.1 RFID系统中身份认证机制

3.1.2 RFID系统中的加密算法

3.2椭圆曲线加密体制与零知识证明的基本原理

3.2.1椭圆曲线加密体制的基本原理

3.2.2零知识协议的基本原理

3.3基于椭圆曲线零知识的RFID双向身份认证的设计

3.3.1椭圆曲线有限域的选取

3.3.2核心运算的实现

3.3.3椭圆曲线参数的选取

3.3.4核心算法的设计

3.4性能分析

3.4.1效率分析

3.4.2安全性分析

3.5小结

第四章针对代码攻击的解决方案的设计

4.1攻击系统后台的实质

4.2注入攻击

4.2.1 SQL注入攻击

4.2.2插入数据库操作指令实现SQL注入攻击

4.2.3通过数据库的扩展存储过程XP_CmdShell实现SQL注入攻击

4.2.4利用注释符号和UPDATE语句的特点实现恶意数据复制

4.3基于数据库组件的SQL注入攻击的实施

4.3.1实施所用设备

4.3.2开发环境

4.3.3模拟现实情境

4.3.4数据库与信息管理软件的设计

4.3.5模拟103号货品标签的读取

4.3.6 SQL注入攻击实施

4.4注入攻击的解决方案

4.5缓冲溢出攻击

4.6缓冲溢出攻击的解决方案

4.7小结

第五章总结

5.1论文总结

5.2论文主要工作

5.3下一步工作

5.3.1对于两大环节威胁与安全的深化与优化

5.3.2一种可自我复制的病毒类攻击——蠕虫病毒

致谢

参考文献

攻读硕士学位期间的研究成果

展开▼

摘要

由于射频识别技术拥有数据信息实时改写的优越特性,非接触智能卡、射频标签当中常常存放的是重要的用户信息,甚至是隐私信息,这对于系统攻击者、黑客来讲,留下了进行安全攻击的可能,此外,RFID技术在使用过程中所涉及的侵犯使用者隐私权与隐私保护的种种问题也进入了社会工程学的视线。
   RFID系统的一般工作原理为:RFID标签首先进入RFID阅读器读写范围,标签信息被读写器读取到并交于RFID中间件处理,RFID中间件遵照协议,做数据解析、ID验证、信息过滤一系列的数据处理工作,然后将数据交付到到后端系统。
   在针对RFID系统的攻击中,攻击方式根据实施目标不同而各有特点,RFID体系结构中的每个组成部分,都会成为攻击实施的目标。如RFID系统简述中提到,RFID层次框架体系主要存在两大环节,其中一个是“Tag-to-Reader”,另一个是后台系统。根据攻击实施的这两大环节,在RFID系统中会存在针对性的攻击。攻击方式分别为:“Tag-to-Reader”攻击(包括标签编码和标签认证攻击)和后台攻击。
   任何一种对标签与阅读器间身份欺骗的攻击,都是为了间接攻击RFID系统。其实质都是对标签和读写器某一方的仿冒,然后对另一方进行身份欺骗,从而获得身份认定,进入RFID系统内部。本文将椭圆曲线加密体制与零知识证明身份认证机制两者有机集合,设计出一种对标签与阅读器双方都做身份鉴别的双向认证协议,该协议将应用于低成本的无源电子标签RFID环境中。
   针对后台系统的攻击,其实质上都是代码攻击,只是根据自身不同特点发生多种演变。所以,威胁RFID后台系统安全的病毒攻击实际上只能是代码攻击。所以下面所要具体描述的均是可嵌入在标签数据区的代码如何通过中间件攻击后端系统的。代码攻击的主要两种类型:注入攻击和溢出攻击。

著录项

相似文献

  • 中文文献
  • 外文文献
  • 专利
代理获取

客服邮箱:kefu@zhangqiaokeyan.com

京公网安备:11010802029741号 ICP备案号:京ICP备15016152号-6 六维联合信息科技 (北京) 有限公司©版权所有
  • 客服微信

  • 服务号