RFID系统环节的攻击与威胁的分析及解决方案的设计

RFID系统环节的攻击与威胁的分析及解决方案的设计

论文摘要

由于射频识别技术拥有数据信息实时改写的优越特性,非接触智能卡、射频标签当中常常存放的是重要的用户信息,甚至是隐私信息,这对于系统攻击者、黑客来讲,留下了进行安全攻击的可能,此外,RFID技术在使用过程中所涉及的侵犯使用者隐私权与隐私保护的种种问题也进入了社会工程学的视线。RFID系统的一般工作原理为:RFID标签首先进入RFID阅读器读写范围,标签信息被读写器读取到并交于RFID中间件处理,RFID中间件遵照协议,做数据解析、ID验证、信息过滤一系列的数据处理工作,然后将数据交付到到后端系统。在针对RFID系统的攻击中,攻击方式根据实施目标不同而各有特点,RFID体系结构中的每个组成部分,都会成为攻击实施的目标。如RFID系统简述中提到,RFID层次框架体系主要存在两大环节,其中一个是“Tag-to-Reader”,另一个是后台系统。根据攻击实施的这两大环节,在RFID系统中会存在针对性的攻击。攻击方式分别为:“Tag-to-Reader”攻击(包括标签编码和标签认证攻击)和后台攻击。任何一种对标签与阅读器间身份欺骗的攻击,都是为了间接攻击RFID系统。其实质都是对标签和读写器某一方的仿冒,然后对另一方进行身份欺骗,从而获得身份认定,进入RFID系统内部。本文将椭圆曲线加密体制与零知识证明身份认证机制两者有机集合,设计出一种对标签与阅读器双方都做身份鉴别的双向认证协议,该协议将应用于低成本的无源电子标签RFID环境中。针对后台系统的攻击,其实质上都是代码攻击,只是根据自身不同特点发生多种演变。所以,威胁RFID后台系统安全的病毒攻击实际上只能是代码攻击。所以下面所要具体描述的均是可嵌入在标签数据区的代码如何通过中间件攻击后端系统的。代码攻击的主要两种类型:注入攻击和溢出攻击。

论文目录

  • 摘要
  • Abstract
  • 目录
  • 第一章 绪论
  • 1.1 研究背景
  • 1.1.1 RFID技术在应用领域的现状
  • 1.1.2 RFID系统安全问题
  • 1.1.3 RFID系统攻击相关研究现状
  • 1.2 现状中存在的问题
  • 1.3 论文的创新点
  • 1.4 论文的主要工作
  • 1.5 论文的组织结构
  • 第二章 RFID系统存在的攻击与威胁的分析
  • 2.1 RFID系统简述
  • 2.2 RFID系统中存在的攻击与威胁
  • 2.3 “Tag-to-Reader”攻击
  • 2.4 后台攻击
  • 2.4.1 注入攻击
  • 2.4.2 数据攻击
  • 2.5 其它攻击
  • 2.5.1 基于中间件与后端系统通信的攻击
  • 2.5.2 ONS攻击
  • 2.6 小结
  • 第三章 针对“Tag-to-Reader”攻击的解决方案的设计
  • 3.1 RFID系统中的身份认证的相关工作
  • 3.1.1 RFID系统中身份认证机制
  • 3.1.2 RFID系统中的加密算法
  • 3.2 椭圆曲线加密体制与零知识证明的基本原理
  • 3.2.1 椭圆曲线加密体制的基本原理
  • 3.2.2 零知识协议的基本原理
  • 3.3 基于椭圆曲线零知识的RFID双向身份认证的设计
  • 3.3.1 椭圆曲线有限域的选取
  • 3.3.2 核心运算的实现
  • 3.3.3 椭圆曲线参数的选取
  • 3.3.4 核心算法的设计
  • 3.4 性能分析
  • 3.4.1 效率分析
  • 3.4.2 安全性分析
  • 3.5 小结
  • 第四章 针对代码攻击的解决方案的设计
  • 4.1 攻击系统后台的实质
  • 4.2 注入攻击
  • 4.2.1 SQL注入攻击
  • 4.2.2 插入数据库操作指令实现SQL注入攻击
  • CmdShell实现SQL注入攻击'>4.2.3 通过数据库的扩展存储过程XPCmdShell实现SQL注入攻击
  • 4.2.4 利用注释符号和UPDATE语句的特点实现恶意数据复制
  • 4.3 基于数据库组件的SQL注入攻击的实施
  • 4.3.1 实施所用设备
  • 4.3.2 开发环境
  • 4.3.3 模拟现实情境
  • 4.3.4 数据库与信息管理软件的设计
  • 4.3.5 模拟103 号货品标签的读取
  • 4.3.6 SQL注入攻击实施
  • 4.4 注入攻击的解决方案
  • 4.5 缓冲溢出攻击
  • 4.6 缓冲溢出攻击的解决方案
  • 4.7 小结
  • 第五章 总结
  • 5.1 论文总结
  • 5.2 论文主要工作
  • 5.3 下一步工作
  • 5.3.1 对于两大环节威胁与安全的深化与优化
  • 5.3.2 一种可自我复制的病毒类攻击——蠕虫病毒
  • 致谢
  • 参考文献
  • 攻读硕士学位期间的研究成果
  • 相关论文文献

    • [1].将椭圆曲线分解算法扩展为三阶段的方案[J]. 网络与信息安全学报 2018(12)
    • [2].基于青铜比例加法链的椭圆曲线标量乘算法[J]. 山东大学学报(理学版) 2019(11)
    • [3].尊重学生主体,倡导思维拓展——以“椭圆”相关知识的教学为例[J]. 数学教学通讯 2017(24)
    • [4].椭圆的法线性质在物理中的几个应用[J]. 物理之友 2017(08)
    • [5].高二椭圆数学课教学设计研究[J]. 科学中国人 2017(06)
    • [6].三进制算法在椭圆曲线运算中的研究[J]. 网络安全技术与应用 2015(11)
    • [7].基于椭圆曲线的数字签名快速算法研究[J]. 实验科学与技术 2014(06)
    • [8].圆弧逼近加工椭圆曲线轮廓宏程序的编制[J]. 机械工程师 2013(12)
    • [9].关于模椭圆曲线上的格点计算[J]. 江西科学 2014(02)
    • [10].云环境下安全外包椭圆曲线点的乘法[J]. 湖南科技大学学报(自然科学版) 2014(01)
    • [11].一种基于椭圆曲线的数字签名与盲签名方案[J]. 中国传媒大学学报(自然科学版) 2012(02)
    • [12].素域上安全椭圆曲线的选取[J]. 计算机技术与发展 2012(07)
    • [13].基于椭圆曲线的门限群数字签名机制的研究[J]. 科技广场 2011(03)
    • [14].基于椭圆曲线的具有消息恢复特性的签名方案[J]. 计算机工程与科学 2010(02)
    • [15].数控车削椭圆曲线探析[J]. 机械制造与自动化 2010(02)
    • [16].复乘法生成安全椭圆曲线的研究[J]. 中国西部科技 2010(32)
    • [17].网络通信中椭圆曲线数字签名改进方案的研究[J]. 哈尔滨师范大学自然科学学报 2009(04)
    • [18].椭圆曲线数字签名软件设计与实现[J]. 西安邮电学院学报 2008(05)
    • [19].在“做数学”中建立椭圆高效课堂的研究[J]. 数学学习与研究 2017(21)
    • [20].椭圆曲线及其在密码学中的应用研究[J]. 电脑知识与技术 2013(34)
    • [21].椭圆曲线密码系统的关键问题研究[J]. 计算机与数字工程 2013(05)
    • [22].利用数控车床加工椭圆曲线的方法[J]. 机床与液压 2012(22)
    • [23].一种基于素域的安全椭圆曲线选取算法[J]. 机械与电子 2010(S1)
    • [24].基于椭圆曲线的具有消息恢复的签名方案[J]. 中国水运(下半月) 2009(12)
    • [25].椭圆曲线密码系统实现过程的研究[J]. 计算机与信息技术 2008(09)
    • [26].椭圆曲线的数控车削加工[J]. 金属加工(冷加工) 2008(20)
    • [27].基于椭圆曲线的联合签名及其在电子现金中的应用[J]. 华中师范大学学报(自然科学版) 2008(03)
    • [28].椭圆加密算法的改进算法研究与分析[J]. 电脑知识与技术 2019(01)
    • [29].椭圆曲线y~2=x~3+135x-278的整数点[J]. 安徽大学学报(自然科学版) 2019(02)
    • [30].椭圆曲线加法运算的数据仿真[J]. 邵阳学院学报(自然科学版) 2018(03)

    标签:;  ;  ;  ;  ;  ;  

    RFID系统环节的攻击与威胁的分析及解决方案的设计
    下载Doc文档

    猜你喜欢